Qbot, en gammel malware, er nuværende fare for Internet Banking-kunder

I en nylig erklæring fra SRI (Rumænsk efterretningstjeneste) viser, at i denne periode a cyberangreb hvad det sigter mod kunder af Internet Banking platforme.
På alle konti klienter fra rumænske banker, der får adgang til Internet Banking-tjenesten fra deres pc gennem Chrome, microsoft Edge eller Firefox, har en meget god chance for at gøre sig bekendt adgangsoplysninger (personlige adgangsdata på den finansielle bankplatform) til dem, der startede angrebet. På denne måde vil ondsindede mennesker have det adgang til bankkonti, godkendelsesdata til e-mail-tjenester si finansielle data. Bemærk, at Internet Banking-applikationer ikke påvirkes.

SRI bringer nogle anbefalinger til alle kunder i banker, der bruger Internet Banking-tjenester:

"- anvendelse af antivirusopløsninger og konstant opdatering af deres underskrifter;
- undgå at åbne vedhæftede filer i arkivform hvis Deres oprindelse er usikker og hvis de ikke tidligere er blevet kontrolleret med antivirusdetektionsopløsninger;
- undgå at åbne vedhæftede filer eller links fra mistænkelige e-mails;
- operativsystemopdatering og undgå brug af operativsystemer, der ikke længere modtager support fra producenten;
- anmeldelse til banken når du bemærker det banktransaktioner, der ikke hører til dig;
- deaktiver autorun nogle MS Office-rutiner (macroCE);
- undgå manuel udførelse af macroSites".
* fuld pressemeddelelse er tilgængelig den sri.ro.

Gruppen, der lancerede dette cyberangreb bruger en af ​​de mest succesrige malware fra det sidste årti. Qbot.
Qbot er en del af en familie af malware (vira), der gennem årene har gennemgået mange ændringer på kildekodeniveau, der er perfektioneret af cyber crimilitate og gjort "usynlig" for de fleste antivirus software.
I de tidlige dage af Qbot blev det brugt som en enkel Trojan virus, i stand til at indtaste skjult under forskellige former for filer i et system Windows, for derefter at kunne udtrække fortrolige data, herunder brugere, godkendelsesadgangskoder på Internet Banking-platforme.
I de senere år har Qbot malware fået ud over potentialet til Trojan virus, og det af orm (Snekken), i stand til at udbrede sig selv i et netværk, når det oprindeligt var lykkedes at trænge ind i en computer i det. Desuden sætter den nuværende trussel antivirus-softwarevirksomheder i vanskeligheder. Qbot kan styres eksternt fra a kommando- og kontrolserver (CC), hvor den regelmæssigt modtager opdateringer, der er i stand til at skjule det og let overføre kontrol over antivirussoftware. Inkluderet digitale signaturer, som detekteres som "sikre" af antivirusprogrammer. Med andre ord, hvis en software har en digital signatur, betyder det ikke nødvendigvis, at den er sikker, ligesom et websted med HTTPS (SSL) kan have en malware-applikation som kilde eller til download. Det værste er, at digitale applikationssignaturer og HTTPS-sikkerhed på websteder får browseren, operativsystemet eller antivirusprogrammet til ikke at sende. brugeradvarsler. Du kan finde en artikel om "HTTP / HTTPS" her.

I de tidlige dage af Qbot blev den leveret med kode PowerShell. Dens frigivelse var afhængig af koden fra Visual Basic (VBS) som offeret skulle henrette. På det tidspunkt var virksomheder, der ofte brugte e-mail-tjenester, målrettet. Ved at blive en almindelig metode til infiltrering af malware-applikationer er PowerShell-koder blevet nøje overvåget af antivirussoftware, og Qbot er blevet ændret, hvilket gør levering af andre metoder vanskeligere at intuitere og opdage.
I øjeblikket kan Qbot malware udføres automatisk eller manuelt af offeret via en fil MS Word cu macro (sæt instruktioner / rutiner). Denne fil kommer i e-mailen i form af en "officiel" og "betroet" besked, som for det meste ikke er mistænksom over for antivirussoftware. Hvis du ikke åbner disse filer, er du sikker. følge SRI rådgivning, kan du holde dine følsomme / følsomme data sikre.

Glem ikke det den bedste antivirus-software er: forsigtighed, opmærksomhed si bevidsthed.

Lidenskabelig med teknologi, jeg kan godt lide at teste og skrive tutorials om operativsystemer macOS, Linux, Windows, om WordPress, WooCommerce og LEMP-webserverkonfiguration (Linux, NGINX, MySQL og PHP). Jeg skriver videre StealthSettings.com siden 2006, og et par år senere begyndte jeg at skrive på iHowTo.Tips tutorials og nyheder om enheder i økosystemet Apple: iPhone, iPad, Apple Watch, HomePod, iMac, MacBook, AirPods og tilbehør.

Efterlad en kommentar