Троян QBot научился перехватывать цепочки легитимных электронных писем

Троян QBot научился перехватывать цепочки легитимных электронных писем

Троян QBot научился перехватывать цепочки легитимных электронных писем

Операторы знаменитого трояна QBot используют новый подход в атаках. Чтобы выкрасть учётные и финансовые данные, киберпреступники перехватывают электронные письма из легитимных цепочек коммуникации.

Новую тактику авторов QBot описали в своём отчёте специалисты компании Check Point. Под угрозой находятся пользователи Microsoft Outlook, поскольку специальный модуль трояна способен собирать и компрометировать цепочки электронных писем.

QBot (Qakbot и Pinkslipbot) — своего рода швейцарский армейский нож в мире вредоносных программ. На сегодняшний день этот зловред поразил по меньшей мере 100 тысяч жертв в США, Индии и Израиле.

Попав в атакуемую систему, QBot может не только похищать различные данные, но также разворачивать шифровальщик и осуществлять ряд других опасных действий, недоступных обычным вредоносам.

Новый образец QBot, зафиксированный специалистами летом этого года, уже успел затронуть около 5% организаций по всему миру. На устройство жертвы троян проникает с помощью фишинговых документов, содержащих ссылки на ZIP-архивы.

И тут в дело вступает новый интересный модуль, описанный исследователями Check Point. Он извлекает все цепочки электронных писем из Outlook-клиента пользователя, после чего загружает их на командный сервер (C2).

Скомпрометированные письма используются для дальнейшего распространения QBot. Адресаты будут по умолчанию доверять приходящим сообщениям, так как они отправлены известным собеседником.

Следовательно, велик шанс, что получатель запустит вложения и продолжит путь трояна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России запускают пилот по повышению кибербезопасности автотранспорта

Минпромторг РФ запустил эксперимент по созданию центра мониторинга киберугроз для автотранспорта и реагирования на атаки. Соответствующее уведомление уже разослано в отраслевые организации и в ИБ-компании.

В пилотном проекте, рассчитанном на девять месяцев, принимают участие Минтранс, ФСБ, ФСТЭК России, а также НАМИ, «Глонасс» и ИБ-вендоры.

Специализированная платформа обеспечения кибербезопасности будет создана на основе отраслевого центра компетенций НПП «Гамма» по ИБ в промышленности.

Список объектов для централизованного контроля и защиты в рамках эксперимента ограничен беспилотными грузовиками, электробусами, авто госслужащих и перевозкой опасных грузов.

В задачи специализированного SOC войдут сбор телематических данных о функционировании программного и аппаратного обеспечения, поиск уязвимостей в бортовых системах авто, проверка возможности несанкционированного вмешательства в работу транспортных средств, выявление источников угроз и разработка методов защиты.

По итогам пилота будет составлен список нормативных документов, требующих правок с учетом ИБ. Минтранс также собирается составить дорожную карту по киберзащите пассажирского и грузового транспорта.

Как выяснили журналисты, в настоящее время осуществляется подключение объектов мониторинга к платформе телематики. Масштабировать защиту от атак на все типы транспортных средств не планируется; физлицам – покупателям новых авто услуги оперативного кибербеза (VSOC) будут предоставляться по рыночным ценам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru