Троян Qakbot вернулся, атакует владельцев отелей

Троян Qakbot вернулся, атакует владельцев отелей

Троян Qakbot вернулся, атакует владельцев отелей

После трехмесячного отсутствия на интернет-арене вредонос QakBot, он же Qbot и Pinkslipbot, вновь начал распространяться через спам-рассылки — в новой, еще не обкатанной версии и пока ограниченным тиражом.

В минувшем августе в ходе международной операции правоохранителям удалось проникнуть на серверы QakBot и спустить на зараженные Windows-машины команду на самоуничтожение трояна. В результате он исчез из репертуара авторов атак, использующих имейл; им пришлось переключиться на похожих, но менее мощных зловредов.

В конце прошлой недели исследователи из Microsoft в своем микроблоге на X (бывш. Twitter) сообщили об обнаружении новых QakBot-рассылок, небольших по объему и ориентированных на представителей индустрии гостеприимства.

Поддельные письма с вредоносным вложением распространяются от имени Налоговой службы США. Прикрепленный файл PDF замаскирован под список гостей; при попытке его открыть выводится сообщение; предварительный просмотр не предусмотрен, можно лишь скачать документ по ссылке.

 

Анализ показал, что при клике по встроенной кнопке загружается заверенный подписью MSI-файл, который после установки загружает в память Qakbot DLL. Вредоносная библиотека была создана 11 декабря, в день, когда эксперты обнаружили троянскую рассылку.

Образец зловреда в базе Microsoft не числился; его C2-серверы расположены в Австрии и Финляндии (в обоих случаях используется порт 443). Другие исследователи подтвердили, что это новая версия Qakbot, притом в стадии разработки. От прежних она отличается незначительно; в частности, для расшифровки строк кода вместо XOR теперь используется AES.

Российские HR зачастили на OnlyFans

Сотрудники кадровых служб и подразделений безопасности российских компаний всё чаще проверяют популярную платформу для взрослых OnlyFans на предмет активности топ-менеджмента и публичных сотрудников. Такая проверка рассматривается как стандартная процедура и направлена на выявление возможных юридических и репутационных рисков.

Директор департамента расследований T.Hunter Игорь Бедеров прокомментировал эту практику в беседе с «Газетой.ru»:

«Компроматом в данном случае может быть не только платный аккаунт с откровенным контентом. Сам факт наличия у топ-менеджера идентифицируемого профиля, через который он взаимодействует с моделями OnlyFans, уже представляет собой репутационный риск», — отметил эксперт.

По его словам, обнаружение аккаунтов на OnlyFans у людей, занимающих высокие должности или находящихся в публичном поле, неоднократно становилось причиной повышенного и зачастую нездорового ажиотажа. Аналогичная ситуация, как отметил Бедеров, касается и представителей политической сферы.

Ранее Игорь Бедеров указывал, что сама платформа OnlyFans в прошлом допускала утечки информации, включая данные клиентов. Кроме того, популярностью сервиса пользуются злоумышленники — в частности, для распространения вредоносных приложений.

В результате многие модели OnlyFans всё чаще обращаются к частным специалистам по информационной безопасности, чтобы защитить свои аккаунты и контент, а также персональные данные подписчиков.

RSS: Новости на портале Anti-Malware.ru