Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot вспомнили старый метод распространения вредоносных программ, известный как Squiblydoo. Его суть заключается в использовании документов Microsoft Office и процесса regsvr32.exe.

О новой активности киберпреступников рассказала команда исследователей из Uptycs. По словам специалистов, использование regsvr32.exe в атаках демонстрирует скачок за последние 2-3 месяца. Чаще всего атакующие задействуют файлы Excel, но встречаются и другие форматы документов.

Зачем злоумышленникам понадобилась утилита regsvr32.exe? Цепочка заражения, используемая в последних кампаниях Qbot и Lokibot, задействует regsvr32.exe для обхода списков блокировки, которые могут сорвать атаку. Отметим, что regsvr32 отвечает в системе Windows за регистрацию OLE, DLL и элементов управления ActiveX.

Киберпреступники используют утилиту для загрузки COM-скриптлетов из удалённого источника с помощью библиотеки scrobj.dll. В этой схеме regsvr32 помогает им зарегистрировать OCX-файлы. Такая техника получила имя «Squiblydoo», злоумышленники используют её с 2017 года.

В кампаниях Qbot и Lokibot атакующие прибегают к документам форматов Excel, Word, RTF и т. п. Они отличаются наличием вредоносных макросов, которые запускают regsvr32 в качестве дочернего процесса.

Поскольку regsvr32 представляют собой «родной» инструмент Windows, у преступников появляется отличная возможность избежать детектирования защитными решениями. Эксперты опубликовали индикаторы компрометации, которые помогут организациям расследовать кибератаки.

Российский ИБ рынок растет вдвое быстрее мирового

Согласно выводам отчёта Росконгресса «Экономика информационной безопасности: логика принятия решений и роль руководителей служб ИБ в формировании бюджета», российский рынок ИБ будет расти в два раза быстрее мирового. Для глобального рынка аналитики прогнозируют среднегодовые темпы роста на уровне 9–14% до 2030 года.

Доклад оказался в распоряжении РИА Новости. Авторы выделяют два ключевых драйвера роста.

Первый — увеличение количества кибератак. Так, только на российский финансовый сектор в 2024 году было зафиксировано более 750 атак, а в первом полугодии 2025 года их число выросло ещё на 13%. Второй фактор — необходимость замещения до сих пор используемых зарубежных ИБ-систем отечественными решениями.

«Рост быстрее темпов инфляции происходит практически в половине компаний. Сокращение финансирования или сохранение его без изменений является редким исключением и затрагивает около 11% организаций», — говорится в докладе.

При этом эффективность таких инвестиций часто остаётся вне фокуса внимания топ-менеджмента. По оценке авторов исследования, высшее руководство по-прежнему воспринимает кибербезопасность преимущественно как статью затрат, а не как фактор создания бизнес-ценности. Снижение рисков нередко недооценивается, а руководители ИБ-служб редко участвуют в стратегических решениях и не всегда могут донести свою позицию до собственников и управленческой команды.

Вместе с тем, как показала ключевая дискуссия на SOC Forum 2025 «Экономика доверия: как безопасность клиентов стала главным активом бизнеса», в отношениях между ИБ и бизнесом всё же намечаются позитивные сдвиги. Причём драйвером этих изменений всё чаще становятся сами потребители.

RSS: Новости на портале Anti-Malware.ru