Хакерите от QakBot продължават да действат

Хакерите от QakBot продължават да действат

Въпреки прекъсването на инфраструктурата, хакерите, които стоят зад зловредния софтуер QakBot, са свързани с продължаваща от началото на август 2023 г. фишинг кампания, довела до доставката на Ransom Knight (известен още като Cyclops) ransomware и Remcos RAT.

Това показва, че „операцията на правоприлагащите органи може да не е повлияла на инфраструктурата за доставка на спам на операторите на Qakbot, а по-скоро само на техните сървъри за командване и контрол (C2)“, казва изследователят от Cisco Talos Гилерме Венер в нов доклад, публикуван днес.

Фирмата за киберсигурност приписва с умерена увереност тази дейност на филиалите на QakBot. До момента няма доказателства, че членовете на бандата са възобновили разпространението на самия зареждащ зловреден софтуер след свалянето на инфраструктурата.

QakBot, наричан още QBot и Pinkslipbot, възниква като банков троянски кон за Windows през 2007 г. и впоследствие развива възможности за доставяне на допълнителни товари, включително рансъмуер. В края на август 2023 г. на прочутия зловреден софтуер е нанесен удар в рамките на операция, наречена Duck Hunt.

Ransom Knight and Remcos RAT

Последната дейност, започнала непосредствено преди свалянето, започва със зловреден LNK файл, който вероятно се разпространява чрез фишинг имейли и при стартирането си детонира инфекцията и в крайна сметка разгръща рансъмуер Ransom Knight – скорошно преименуване на схемата Cyclops ransomware-as-a-service (RaaS).

Наблюдавано е също така, че ZIP архивите, съдържащи LNK файловете, включват Excel add-in (.XLL) файлове за разпространение на Remcos RAT, което улеснява постоянния backdoor достъп до крайните точки.

Някои от имената на файловете, използвани в кампанията, са написани на италиански език, което предполага, че нападателите са насочени към потребители в този регион.

„Въпреки че не сме виждали хакери, разпространяващи Qakbot след свалянето на инфраструктурата, оценяваме, че зловредният софтуер вероятно ще продължи да представлява значителна заплаха занапред“, каза Венер.

„Като се има предвид, че операторите остават активни, те може да решат да възстановят инфраструктурата на Qakbot, за да възобновят напълно дейността си преди изтеглянето.“

Източник: The Hacker News

Сподели в:

Категории:

Следвай ни в: