Qbot научился следить за состоянием Windows, чтобы лучше спрятаться

Qbot научился следить за состоянием Windows, чтобы лучше спрятаться

Qbot научился следить за состоянием Windows, чтобы лучше спрятаться

Создатели Qbot выпустили новую версию Windows-зловреда, поместив загрузчик и бот в единый dll-файл. Банковский троян также получил новый защитный механизм, позволяющий ему стартовать перед выключением ПК и автоматически удалять следы своего присутствия при перезагрузке системы или по ее выходе из спящего режима.

Вредонос-полиморфик Qbot, также известный как Qakbot, Quakbot и Pinkslipbot, существует в интернете как минимум с 2009 года. Он способен воровать банковские реквизиты, учетные и персональные данные, регистрировать клавиатурный ввод. Троян также умеет открывать бэкдор на зараженных машинах и самостоятельно распространяться по сети.

Новую версию Qbot обнаружили в конце прошлого месяца исследователи из компании Binary Defense. Она распространялась через спам-письма, снабженные вредоносной ссылкой или вложенным файлом в формате Excel с вредоносным макросом.

Проведенный в Binary Defense анализ выявил функциональность, позволяющую зловреду более эффективно избегать обнаружения. Обновленный Qbot тщательно отслеживает служебные сообщения Windows о состоянии питания (WM_POWERBROADCAST), фиксируя такие события, как Shutdown, Suspend и Resume (отключение, переход в спящий режим, пробуждение), и манипулирует ключом реестра run.

 

С помощью этого ключа троян прописывается на автозапуск в системе перед выключением питания или ее уходом в спящий режим и пытается удалить эту запись при начальной загрузке системы или ее пробуждении после длительного простоя. Эти трюки, по словам экспертов, позволяют повысить скрытность присутствия Qbot на зараженной машине. Залогом успеха в данном случае является быстрота внесения ключа run и его удаления из системного реестра.

Новая тактика зловреда настолько эффективна, что некоторые исследователи даже сначала решили, что Qbot потерял былую цепкость после обновления. В блог-записи Binary Defense также отмечено, что подобный способ сокрытия не нов, его некогда использовали другие банковские трояны — Gozi и Dridex.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT ISIM появился сетевой сканер для инвентаризации активов без агентов

Positive Technologies выпустила обновлённую версию системы PT Industrial Security Incident Manager (PT ISIM), которая используется для мониторинга безопасности промышленных инфраструктур. Главное нововведение — встроенный сетевой сканер, упрощающий инвентаризацию активов.

Раньше для сбора данных о конечных устройствах чаще всего применялся агент ISIM Endpoint.

Но в промышленных сетях нередко встречаются устаревшие ОС или действуют запреты на установку дополнительного ПО. В таких случаях сканер становится единственной альтернативой: он собирает данные без установки агентов.

В системе также появился журнал изменений конфигурации. Теперь можно отслеживать установку, обновление или удаление программ, появление учётных записей с повышенными правами, подключение USB-носителей и смену паролей. По мнению разработчиков, такие изменения могут стать точками входа для атакующих, поэтому их фиксация критически важна.

Новый инструмент позволяет получать информацию о ПО и конфигурации рабочих мест и серверов SCADA под Windows и Linux. Все действия отображаются в списке задач: видна статистика запусков, охват сканирования и возможные ошибки. Для подробного анализа доступны карточки задач с параметрами и логами.

В дальнейшем планируется добавить поддержку программируемых логических контроллеров (ПЛК), что позволит включить в инвентаризацию ещё больше типов устройств, где установка агентов невозможна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru