Qbot, en gammel malware, er nuværende fare for Internet Banking-kunder

I en nylig erklæring fra SRI (Rumænsk efterretningstjeneste) viser, at i denne periode a cyberangreb hvad det sigter mod kunder af Internet Banking platforme.
På alle konti klienter fra rumænske banker, der får adgang til Internet Banking-tjenesten fra deres pc gennem Chrome, Microsoft Edge eller Firefox, har en meget god chance for at gøre sig bekendt adgangsoplysninger (personlige adgangsdata på den finansielle bankplatform) til dem, der startede angrebet. På denne måde vil ondsindede mennesker have det adgang til bankkonti, godkendelsesdata til e-mail-tjenester si finansielle data. Bemærk, at Internet Banking-applikationer ikke påvirkes.

SRI bringer nogle anbefalinger til alle kunder i banker, der bruger Internet Banking-tjenester:

"- anvendelse af antivirusopløsninger og konstant opdatering af deres underskrifter;
- undgå at åbne vedhæftede filer i arkivform hvis Deres oprindelse er usikker og hvis de ikke tidligere er blevet kontrolleret med antivirusdetektionsopløsninger;
- undgå at åbne vedhæftede filer eller links fra mistænkelige e-mails;
- operativsystemopdatering og undgå brug af operativsystemer, der ikke længere modtager support fra producenten;
- anmeldelse til banken når du bemærker det banktransaktioner, der ikke hører til dig;
- deaktiver autorun nogle MS Office-rutiner (macroCE);
- undgå manuel udførelse af macroSites".
* fuld pressemeddelelse er tilgængelig den sri.ro.

Gruppen, der lancerede dette cyberangreb bruger en af ​​de mest succesrige malware fra det sidste årti. Qbot.
Qbot er en del af en familie af malware (vira), der gennem årene har gennemgået mange ændringer på kildekodeniveau, der er perfektioneret af cyber crimilitate og gjort "usynlig" for de fleste antivirus software.
I de tidlige dage af Qbot blev det brugt som en enkel Trojan virus, i stand til at indtaste skjult under forskellige former for filer i et system Windows, for derefter at kunne udtrække fortrolige data, herunder brugere, godkendelsesadgangskoder på Internet Banking-platforme.
I de senere år har Qbot malware fået ud over potentialet til Trojan virus, og det af orm (Snekken), i stand til at udbrede sig selv i et netværk, når det oprindeligt var lykkedes at trænge ind i en computer i det. Desuden sætter den nuværende trussel antivirus-softwarevirksomheder i vanskeligheder. Qbot kan styres eksternt fra a kommando- og kontrolserver (CC), hvor den regelmæssigt modtager opdateringer, der er i stand til at skjule den og nemt passere kontrol over antivirussoftware. Inklusive digitale signaturer, som er registreret som "sikre" af antivirus. Med andre ord, hvis en software har en digital signatur, betyder det ikke nødvendigvis, at den er sikker, samt en hjemmeside med HTTPS (SSL) kan have en malware-applikation i sin kilde eller til download. Den værste del er, at digitale signaturer af applikationer og sikkerhed HTTPS af websteder forårsager, at browseren, operativsystemet eller antivirussen ikke sender brugeradvarsler. En artikel om "HTTP / HTTPS" finde her.

I de tidlige dage af Qbot blev den leveret med kode PowerShell. Dens frigivelse var afhængig af koden fra Visual Basic (VBS) som offeret skulle henrette. På det tidspunkt var virksomheder, der ofte brugte e-mail-tjenester, målrettet. Ved at blive en almindelig metode til infiltrering af malware-applikationer er PowerShell-koder blevet nøje overvåget af antivirussoftware, og Qbot er blevet ændret, hvilket gør levering af andre metoder vanskeligere at intuitere og opdage.
I øjeblikket kan Qbot malware udføres automatisk eller manuelt af offeret via en fil MS Word cu macro (sæt instruktioner / rutiner). Denne fil kommer i e-mailen i form af en "officiel" og "betroet" besked, som for det meste ikke er mistænksom over for antivirussoftware. Hvis du ikke åbner disse filer, er du sikker. følge SRI rådgivning, kan du holde dine følsomme / følsomme data sikre.

Glem ikke det den bedste antivirus-software er: forsigtighed, opmærksomhed si bevidsthed.

Hvordan man » AntiVirus og sikkerhed » Qbot, en gammel malware, er nuværende fare for Internet Banking-kunder

Lidenskabelig med teknologi, jeg kan godt lide at teste og skrive tutorials om operativsystemer macOS, Linux, Windows, om WordPress, WooCommerce og konfigurer LEMP webservere (Linux, NGINX, MySQL og PHP). jeg skriver videre StealthSettings.com siden 2006, og et par år senere begyndte jeg at skrive på iHowTo.Tips tutorials og nyheder om enheder i økosystemet Apple: iPhone, iPad, Apple Watch, HomePod, iMac, MacBook, AirPods og tilbehør.

Efterlad en kommentar