Također poznat kao Qakbot, Quakbot ili Pinkslipbot, zlonamjerni softver Qbot prilagodljiv je bankarski trojanac koji ozbiljno prijeti vašoj sigurnosti.

Malware je sada toliko uobičajen da se stvaraju čitave "obitelji" svake vrste. To je slučaj s Qbotom, obitelji zlonamjernog softvera koji se koristi za krađu podataka. Ali odakle je došao Qbot, koliko je opasan i možete li se držati podalje?

Podrijetlo Qbota

Kao što je često slučaj sa zlonamjernim softverom, Qbot (također poznat kao Qakbot, Quakbot ili Pinkslipbot) otkriven je tek kada je pronađen u divljini. U smislu kibernetičke sigurnosti, "u divljini" se odnosi na scenarij u kojem se oblik zlonamjernog softvera širi među ciljanim uređajima bez dopuštenja korisnika. Smatra se da je Qbot u funkciji barem od 2007., što ga čini znatno starijim oblikom zlonamjernog softvera od mnogih današnjih popularnih sojeva.

Mnogi oblici zlonamjernog softvera iz 2000-ih više se ne koriste jednostavno zato što nisu dovoljno učinkoviti da se bore s modernom tehnologijom. Ali Qbot se tu ističe. U vrijeme pisanja Qbot je bio u funkciji najmanje 16 godina, što je impresivan životni vijek za zlonamjerni program.

Od 2007. godine Qbot je opetovano primijećen u upotrebi u divljini, iako je i to bilo prekinuto razdobljima stagnacije. U svakom slučaju, to je još uvijek popularna opcija među kibernetičkim kriminalcima.

Qbot se razvijao tijekom godina i koristili su ga brojni hakeri iz brojnih razloga. Qbot je započeo kao trojanac, program koji ostaje skriven unutar naizgled bezopasnih aplikacija. Trojanci se mogu koristiti za mnoge zlonamjerne svrhe, uključujući krađu podataka i udaljeni pristup. Qbot, točnije, prati bankovne vjerodajnice. Iz tog razloga se smatra bankovnim trojancem.

Ali je li to još uvijek slučaj? Kako Qbot danas funkcionira?

Kako radi Qbot?

Qbot koji se danas može vidjeti dolazi u mnogo različitih oblika, ali je najpoznatiji infostealer trojanac. Kao što ime sugerira, infostealer trojanci dizajnirani su za krađu vrijednih podataka, kao što su podaci o plaćanju, vjerodajnice za prijavu i detalji za kontakt. Uglavnom se ova glavna vrsta zlonamjernog softvera Qbot koristi za krađu lozinki.

Qbot varijante su također primijećene kako provode keylogging, spajaju procese, pa čak i napadaju sustave putem stražnjih vrata.

Od svog nastanka 2000-ih, Qbot je modificiran na imaju backdoor mogućnosti, što ga čini još većom prijetnjom. Backdoor je u biti neslužbeni način infiltracije u sustav ili mrežu. Hakeri često koriste stražnja vrata za izvođenje svojih napada jer im to omogućuje lakši ulaz. "Stražnja vrata. Qbot" je naziv dat ovoj varijanti Qbota.

U početku se Qbot širio putem zlonamjernog softvera Emotet, drugog oblika Trojana. Danas se Qbot obično širi zlonamjernim kampanjama e-pošte putem privitaka. Takve kampanje uključuju slanje velikih količina neželjene pošte stotinama ili čak tisućama primatelja, u nadi da će neki od ciljanih korisnika stupiti u interakciju.

Unutar zlonamjernih privitaka e-pošte, Qbot se obično promatra kao .zip datoteka koja sadrži XLS dropper s makroima. Ako primatelj otvori zlonamjerni privitak, zlonamjerni se softver može postaviti na njegov uređaj, često bez njegovog znanja.

Qbot se također može širiti putem exploit kitova. To su alati koji kibernetičkim kriminalcima pomažu u postavljanju zlonamjernog softvera. Kompleti za iskorištavanje mogu istaknuti sigurnosne ranjivosti unutar uređaja, a zatim zlorabiti navedene ranjivosti za dobivanje neovlaštenog pristupa.

Ali stvari ne prestaju s krađom lozinki i stražnjim vratima. Qbot operateri također su odigrali veliku ulogu kao brokeri za početni pristup. To su kibernetički kriminalci koji prodaju pristup sustavu drugim zlonamjernim akterima. U slučaju Qbot glumaca, pristup je odobren nekim velikim grupama, uključujući REvil ransomware-kao-usluga organizacija. U stvari, primijećeno je da razne podružnice ransomwarea koriste Qbot kao početni pristup sustavu, što ovom zlonamjernom softveru daje još jednu zabrinjavajuću svrhu.

Qbot se pojavio u mnogim zlonamjernim kampanjama i koristi se za ciljanje niza industrija. Zdravstvene organizacije, bankovne web stranice, državna tijela i proizvodne tvrtke bile su meta Qbota. TrendMicro izvijestio je 2020. da 28,1 posto Qbotovih ciljeva leži u području zdravstvene skrbi.

Još osam industrija, uz brojne druge, također spada u Qbot-ov ciljni raspon, uključujući:

  • Proizvodnja.
  • Vlade.
  • Osiguranje.
  • Obrazovanje.
  • Tehnologija.
  • Nafta i plin.
  • Prijevoz.
  • Maloprodaja.

TrendMicro je također naveo u istom izvješću da su Tajland, Kina i SAD imali najveći broj otkrivanja Qbota u 2020. Druge uobičajene lokacije za otkrivanje uključuju Australiju, Njemačku i Japan, tako da je Qbot očito globalna prijetnja.

Qbot postoji već toliko godina jer su se njegove taktike napada i izbjegavanja neprestano razvijale kako bi držale korak s modernim mjerama kibernetičke sigurnosti. Raznolikost Qbota također ga čini velikom opasnošću za ljude diljem svijeta, budući da oni mogu biti ciljani na toliko mnogo načina pomoću ovog programa.

Kako izbjeći zlonamjerni softver Qbot

Gotovo je nemoguće izbjeći zlonamjerni softver u 100 posto slučajeva. Čak ni najbolji antivirusni program ne može vas zaštititi od napada na neodređeno vrijeme. Ali instaliranje antivirusnog softvera na vašem uređaju imat će ključnu ulogu u zaštiti od zlonamjernog softvera. Ovo treba smatrati prvim korakom kada je u pitanju kibernetička sigurnost. Dakle, što je sljedeće?

Budući da se Qbot obično širi putem spam kampanja, važno je da ste svjesni pokazatelja zlonamjerne pošte.

Postoje brojne crvene zastavice koje mogu razotkriti e-poštu kao zlonamjernu, počevši od sadržaja. Ako vam je nova adresa poslala e-poštu koja sadrži vezu ili privitak, mudro je kloniti se dok ne budete sigurni da joj možete vjerovati. Ima raznih stranice za provjeru poveznica možete koristiti za provjeru legitimnosti URL-a kako biste znali je li sigurno kliknuti.

Privici mogu biti jednako opasni kao i veze kada je riječ o zarazi zlonamjernim softverom, stoga morate biti oprezni s njima kada primate e-poštu.

Postoje određene ekstenzije datoteke privitka koje se obično koriste za širenje zlonamjernog softvera, uključujući .pdf, .exe, .doc, .xls i .scr. Iako ovo nisu jedine datotečne ekstenzije koje se koriste za zarazu zlonamjernim softverom, one su među najčešćim vrstama, pa pripazite na njih kada primite priložene datoteke u svojoj e-pošti.

Ako ste ikad poslali e-poštu od novog pošiljatelja koja sadrži osjećaj hitnosti, također biste trebali biti na oprezu. Kibernetički kriminalci obično koriste uvjerljiv jezik u svojoj komunikaciji kako bi natjerali žrtve da se povinuju.

Na primjer, možete primiti e-poruku u kojoj stoji da je jedan od vaših računa na društvenim mrežama zaključan zbog opetovanih pokušaja prijave. E-pošta bi mogla primiti poveznicu na koju morate kliknuti da biste se prijavili na svoj račun i otključali ga, ali, u U stvarnosti, ovo je zlonamjerno mjesto dizajnirano za krađu podataka koje unesete (u ovom slučaju, vašu prijavu vjerodajnice). Dakle, ako primite posebno uvjerljivu e-poštu, razmislite da li ste izmanipulirani da biste se pridržavali, jer je to vrlo realna mogućnost.

Qbot je glavni oblik zlonamjernog softvera

Povećanje svestranosti zlonamjernog softvera gotovo ga uvijek čini sve većom prijetnjom, a kako je vrijeme prolazilo, Qbotova diversifikacija ga je učvrstila kao opasnu silu. Ovaj oblik zlonamjernog softvera može se nastaviti razvijati tijekom vremena i zapravo se ne zna kojim će se mogućnostima sljedeće prilagoditi.