Også kendt som Qakbot, Quakbot eller Pinkslipbot, Qbot malware er en adaptiv banktrojaner, der alvorligt truer din sikkerhed.

Malware er nu så almindeligt, at hele "familier" af hver slags bliver skabt. Dette er tilfældet for Qbot, en malware-familie, der bruges til at stjæle data. Men hvor kom Qbot fra, hvor farligt er det, og kan du styre udenom?

Oprindelsen af ​​Qbot

Som det ofte er tilfældet med malware, blev Qbot (også kendt som Qakbot, Quakbot eller Pinkslipbot) kun opdaget, når den blev fundet i naturen. I cybersikkerhedstermer refererer "i naturen" til et scenarie, hvor en form for malware spredes blandt målrettede enheder uden brugernes tilladelse. Det menes, at Qbot har været i drift siden mindst 2007, hvilket gør det til en betydeligt ældre form for malware end mange populære stammer derude i dag.

Mange former for malware fra 2000'erne er ikke længere i brug, simpelthen fordi de ikke er effektive nok til at tackle moderne teknologi. Men Qbot skiller sig ud her. I skrivende stund har Qbot været i drift i mindst 16 år, en imponerende levetid for et malware-program.

instagram viewer

Siden 2007 er Qbot gentagne gange blevet observeret i brug i naturen, selvom dette også blev afbrudt af perioder med stagnation. Under alle omstændigheder er det stadig en populær mulighed blandt cyberkriminelle.

Qbot har udviklet sig gennem årene og er blevet brugt af adskillige hackere af mange årsager. Qbot begyndte som en trojaner, et program, der forbliver skjult i tilsyneladende harmløse apps. Trojanske heste kan bruges til mange ondsindede formål, herunder datatyveri og fjernadgang. Qbot går mere specifikt efter bankoplysninger. Af denne grund betragtes det som en banktrojaner.

Men er dette stadig tilfældet? Hvordan fungerer Qbot i dag?

Hvordan virker Qbot?

Den Qbot, der ses i dag, kommer i mange forskellige former, men er mest bemærkelsesværdig en infostealer-trojaner. Som navnet antyder, er infostealer-trojanske heste designet til at stjæle værdifulde data, såsom betalingsoplysninger, loginoplysninger og kontaktoplysninger. Hovedsageligt bruges denne hovedtype Qbot-malware til at stjæle adgangskoder.

Qbot-varianter er også blevet observeret, der udfører keylogging, proces-hooking og endda angriber systemer via bagdøre.

Siden dens oprettelse i 2000'erne er Qbot blevet ændret til har bagdørsfunktioner, hvilket gør det endnu mere til en trussel. En bagdør er i bund og grund en uofficiel måde at infiltrere et system eller netværk på. Hackere bruger ofte bagdøre til at udføre deres angreb, da det giver dem en nemmere vej ind. "Bagdør. Qbot" er navnet på denne variant af Qbot.

Oprindeligt blev Qbot spredt via Emotet malware, en anden form for trojansk. I dag spredes Qbot typisk gennem ondsindede e-mail-kampagner via vedhæftede filer. Sådanne kampagner involverer at sende store mængder spam-mail til hundredvis eller endda tusindvis af modtagere i håb om, at nogle af de målrettede brugere vil interagere.

Inden for ondsindede e-mail-vedhæftede filer er Qbot almindeligvis blevet observeret som en .zip-fil, der indeholder en makrofyldt XLS-dropper. Hvis en modtager åbner en ondsindet vedhæftet fil, kan malwaren implementeres på deres enhed, ofte uden deres viden.

Qbot kan også spredes via udnyttelsessæt. Disse er værktøjer, der hjælper cyberkriminelle i implementering af malware. Udnyttelsessæt kan fremhæve sikkerhedssårbarheder i enheder og derefter misbruge disse sårbarheder for at få uautoriseret adgang.

Men tingene stopper ikke med adgangskodestjæling og bagdøre. Qbot-operatører har også spillet en stor rolle som Initial Access Brokers. Det er cyberkriminelle, der sælger systemadgang til andre ondsindede aktører. I tilfælde af Qbot-skuespillere er der givet adgang til nogle enorme grupper, inklusive REvil ransomware-as-a-service organisation. Faktisk er forskellige ransomware-tilknyttede selskaber blevet observeret ved at bruge Qbot som indledende systemadgang, hvilket giver denne malware endnu et problem.

Qbot er dukket op i mange ondsindede kampagner og bruges til at målrette en række brancher. Sundhedsorganisationer, bankwebsteder, statslige organer og produktionsvirksomheder er alle blevet målrettet af Qbot. TrendMicro rapporterede i 2020, at 28,1 procent af Qbots mål ligger inden for sundhedsområdet.

Yderligere otte industrier falder sammen med adskillige diverse andre også ind under Qbots målområde, herunder:

  • Fremstilling.
  • regeringer.
  • Forsikring.
  • Uddannelse.
  • Teknologi.
  • Olie og gas.
  • Transport.
  • Detailhandel.

TrendMicro udtalte også i samme rapport, at Thailand, Kina og USA havde det højeste antal Qbot-detektion i 2020. Andre almindelige detektionssteder omfattede Australien, Tyskland og Japan, så Qbot er åbenbart en global trussel.

Qbot har eksisteret i så mange år, fordi dets angrebs- og unddragelsestaktikker løbende har udviklet sig for at holde trit med moderne cybersikkerhedsforanstaltninger. Qbots mangfoldighed gør det også til en stor fare for mennesker over hele verden, da de kan målrettes på så mange måder ved at bruge dette program.

Sådan undgår du Qbot Malware

Det er stort set umuligt at undgå malware 100 procent af tiden. Selv det bedste antivirusprogram kan ikke beskytte dig mod angreb på ubestemt tid. Men at have antivirussoftware installeret på din enhed vil spille en afgørende rolle for at holde dig sikker mod malware. Dette bør betragtes som det første skridt, når det kommer til cybersikkerhed. Så hvad er det næste?

Fordi Qbot ofte spredes gennem spamkampagner, er det vigtigt, at du er opmærksom på indikatorerne for ondsindet post.

Der er adskillige røde flag, der kan afsløre en e-mail som ondsindet, startende med indholdet. Hvis en ny adresse har sendt dig en e-mail, der indeholder et link eller en vedhæftet fil, er det klogt at styre uden om, indtil du ved med sikkerhed, at den kan stole på. Der er forskellige links-tjek websteder du kan bruge til at bekræfte legitimiteten af ​​en URL, så du ved, om det er sikkert at klikke.

Vedhæftede filer kan være lige så farlige som links, når det kommer til malwareinfektion, så du skal være forsigtig med dem, når du modtager e-mails.

Der er visse filtypenavne, der plejer at blive brugt til at sprede malware, herunder .pdf, .exe, .doc, .xls og .scr. Selvom disse ikke er de eneste filtypenavne, der bruges til malware-infektion, er de blandt de mest almindelige typer, så hold øje med dem, når du modtager vedhæftede filer i dine e-mails.

Hvis du nogensinde får sendt en e-mail fra en ny afsender, der indeholder en følelse af, at det haster, bør du også være på vagt. Cyberkriminelle har en tendens til at bruge overbevisende sprog i deres kommunikation for at presse ofrene til at efterleve dem.

For eksempel kan du modtage en e-mail om, at en af ​​dine sociale medier-konti er blevet låst på grund af gentagne login-forsøg. E-mailen kan modtage et link, som du skal klikke på for at logge ind på din konto og låse den op, men ind i virkeligheden er dette et ondsindet websted designet til at stjæle de data, du indtaster (i dette tilfælde dit login legitimationsoplysninger). Så hvis du modtager særlig overbevisende e-mail, skal du overveje, om du bliver manipuleret til at overholde reglerne, da dette er en meget reel mulighed.

Qbot er en hovedform for malware

At øge et malwareprograms alsidighed gør det næsten altid til en mere trussel, og som tiden er gået, har Qbots diversificering sikret det som en farlig kraft. Denne form for malware kan fortsætte med at udvikle sig over tid, og man ved virkelig ikke, hvilke muligheder den vil tilpasse sig næste gang.