Новые имейл-атаки QBot используют PDF и WSF для доставки пейлоада

Новые имейл-атаки QBot используют PDF и WSF для доставки пейлоада

Новые имейл-атаки QBot используют PDF и WSF для доставки пейлоада

С начала апреля в «Лаборатории Касперского» фиксируют рост объемов спама, нацеленного на засев трояна QBot, он же QakBot, QuackBot и Pinkslipbot. Вредоносные сообщения имитируют деловую переписку и оформлены на разных языках.

Единственная цель этих фейков — заставить получателя открыть прикрепленный PDF-файл, чтобы запустить цепочку заражения QBot. Потенциальную жертву могут попросить прислать всю документацию по приложенному заявлению или посчитать сумму контракта по смете расходов из вложения.

И контакт получателя, и имя отправителя злоумышленники берут из писем, ранее украденных зловредом, однако адрес отправителя фальшивки не всегда совпадает с адресом реального участника переписки.

Содержимое вложенного документа имитирует уведомление Microsoft Office 365 или Microsoft Azure с предложением нажать кнопку Open для просмотра. Если получатель последует подсказке, на машину со стороннего сервера загрузится запароленный ZIP-архив.

 

В нем содержится файл WSF с обфусцированным сценарием на JScript (Microsoft-реализация стандарта ECMAScript). Этот файл запускает PowerShell-скрипт, загружающий целевую DLL (QBot) с удаленного сервера.

Имя библиотеки представлено случайной последовательностью букв и каждый раз изменяется. Ссылки для скачивания вшиты в код; вредонос поочередно перебирает их, проверяя размер загруженного файла. Если тот больше или равен 100 000 байт, QBot запускается на исполнение с помощью rundll32, в противном случае скрипт ждет четыре секунды и переходит по следующей ссылке.

 

Конфигурационные данные трояна включают список из более 100 IP-адресов, по которым можно подключиться к командному серверу. Большинство из них — это зараженные системы, работающие как прокси в пределах ботнета.

Функциональные возможности зловреда, по данным Kaspersky, за два года почти не изменились. Бот по-прежнему способен извлекать пароли и куки из браузеров, воровать письма из почтового ящика, перехватывать трафик, открывать удаленный доступ, быстро распространяться по сети, загружать дополнительные файлы, в том числе CobaltStrike и шифровальщиков.

Первые вредоносные письма в рамках выявленной имейл-кампании появились 4 апреля; в настоящее время активность злоумышленников снизилась, но не угасла. Чаще прочих от новых атак QBot страдают жители Германии (27,07% попыток заражения), Аргентины (12,48%) и Италии (8,94%). США и Россия по этому показателю пока занимают 6 и 7 место (3,19 и 3,09% соответственно).

VPN-клиенты в Android 16 умирают из-за бага, Google пока не исправила

У пользователей Android 16 появилась неприятная проблема с VPN. Сразу несколько крупных разработчиков, включая Proton VPN, Mullvad, WireGuard и TunnelBear, сообщают, что после обновления VPN-приложения система может незаметно «сломать» его работу в фоне. В результате VPN перестаёт нормально подключаться, а пользователь не всегда понимает, что именно пошло не так.

Сценарий выглядит особенно скверно потому, что всё происходит почти без явных симптомов.

Согласно жалобам провайдеров, баг связан с сетевым стеком Android 16 и чаще всего проявляется после того, как VPN-приложение обновляется через Google Play, пока само VPN-соединение активно. После этого приложение может зависнуть в состоянии подключения или просто потерять доступ к интернету.

В описании бага в Google Issue Tracker говорится следующее: после обновления VPN-приложения система может перейти в состояние, при котором сам VPN-клиент уже не может выйти в интернет вообще.

 

При этом обычный доступ в Сеть без VPN может сохраняться, что делает проблему ещё более запутанной для пользователя. Mullvad отдельно указала, что наблюдала такое поведение не только у себя, но и у WireGuard и ProtonVPN.

Хуже всего то, что простой перезапуск VPN-приложения, по словам разработчиков, обычно не помогает. Пользователь часто остаётся в подвешенном состоянии, пока не перезагрузит смартфон целиком или не переустановит VPN. А поскольку понятного сообщения об ошибке нет, многие вообще не догадываются, что проблема возникла именно после обновления клиента.

Судя по всему, баг ещё и плавающий: он возникает не каждый раз, а лишь в части случаев, из-за чего его сложнее стабильно воспроизвести и быстрее починить.

Google о проблеме знает, но ясного решения пока не предоставила. В трекере баг заведен как P2, а последнее публично видимое обновление по нему сводится к тому, что информация передана профильным командам и новые детали появятся позже. Конкретных сроков фикса или официального обходного пути «корпорация добра» пока не опубликовала.

RSS: Новости на портале Anti-Malware.ru