نصائح إنتل حول تهديدات Qbot بالبرامج الضارة

خدمة CloudSek الاستشارية للمعلومات المتعلقة بالتهديدات حول حصان طروادة للخدمات المصرفية بنظام التشغيل Qbot Windows، والذي يُطلق عليه اسم Qakbot/PinkSlipbot، والذي يستهدف البنوك والمؤسسات المالية.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
October 15, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
Qbot، وهو برنامج حصان طروادة مصرفي يعمل بنظام Windows ونشط منذ عام 2008، يحقق عائدًا قويًا بميزات جديدة. يستهدف Qbot، المعروف أيضًا باسم Qakbot و Pinkslipbot، البنوك والمؤسسات المالية بشكل أساسي. يهاجم مشغلو Qbot عمومًا ضحاياهم من خلال حملات التصيد الاحتيالي ويحقنون البرامج الضارة باستخدام قطارة. دافعهم الرئيسي هو جمع تفاصيل حول نشاط التصفح وسرقة بيانات اعتماد الحساب المصرفي والمعلومات المالية الأخرى. في السابق، استخدمت Qbot دودة ذاتية النسخ لنسخ نفسها عبر الوسائط المشتركة والقابلة للإزالة. بعد آخر التحديثات، أضافت برامج Qbot الضارة كلاً من تقنيات الكشف والتهرب من البحث مع ميزات لإخفاء الكود من الماسح الضوئي والأدوات الأخرى القائمة على التوقيع. بالإضافة إلى ذلك، لتجاوز التحقيق الجنائي، فإنه يأتي بتقنيات مدمجة لمكافحة الآلات الافتراضية.[/vc_wp_text] [vc_wp_text]

ناقل العدوى والانتشار

  1. يتم تحميل برامج Qbot الضارة في ذاكرة explorer.exe قيد التشغيل من ملف قابل للتنفيذ يتم توزيعه عبر رسائل البريد الإلكتروني المخادعة أو مشاركة الملفات المفتوحة.
  2. ثم تقوم البرامج الضارة بتثبيت نفسها على الموقع الافتراضي لمجلد التطبيق، كما هو محدد في مفتاح التسجيل %APPDATA%.
  3. تقوم Qbot بإنشاء نسخة من نفسها في مفتاح التسجيل المحدد.
  4. HKCU\ البرامج\ ميكروسوفت\ ويندوز\ الإصدار الحالي\ التشغيل للتشغيل عند إعادة تشغيل النظام
  5. ثم يقوم بإسقاط ملف.dat مع سجل معلومات النظام واسم الروبوتات.
  6. تقوم البرامج الضارة بتنفيذ نسختها من المجلد %APPDATA% وتستبدل الملف المصاب في الأصل بملف شرعي.
  7. أخيرًا، يقوم Qbot بإنشاء مثيل لـ explorer.exe ويقوم بحقن نفسه فيه. ثم يستخدم المتسللون عملية explorer.exe التي تعمل دائمًا لتحديث Qbot من خادم الأوامر والتحكم الخارجي الخاص بهم.
[/vc_wp_text] [vc_wp_text]

الميزات الرئيسية

  1. سرقة ضغطات مفاتيح المستخدمين،
  2. انشر الأبواب الخلفية،
  3. انشر حمولات البرامج الضارة على الأجهزة المخترقة.
[/vc_wp_text] [vc_wp_text]

مؤشرات التسوية

  1. 432 ب 6 د 767539 FD5065593 ب 160128A7DEC271799AD2088 A82 A16542 E37 إعلان 92B0
  2. D3B38681 DBC 87049022A3F33C9888D53713E144277A7B825C8D 9628B9CA898
  3. 9001DF2C853B4B118433 DD83C176E7A368B1
  4. 449F2B10320115E98B182204A4376DC669 E1369
  5. F85A63CB462B8FD60D35807C63C13226907901
  6. B4BC69FF502 AECB4BC2FB9A3DFC0C8C99B9E
  7. 1AAA14A50C3C3C3F65269265 C30D8A05AD8695B1B
  8. 577522512506487 سم 63 A372 BBDA77 BE966C23 CBD1
  9. 75107 درهم إماراتي 398 درهم إماراتي 78532652B462B77AE6F576198
  10. 674685F3EC24C72458 EDC11C4F135E445B4185B
  11. سرير 8 قدم 2 دي 6289 ب 51981 F07D5 FF52916104 د 764 يوم 5 بوصة
  12. 18E8971 B2DE8E3F8B7E1462E414D936425 D4E
  13. 4C96D2BC0E12F859 1999D4E004981BCDB8A116DE
  14. 571 سنتيمتر مربع 12082946 e34b77bd50fcb0d38
  15. 06 درجة مئوية 0 درجة العمق 8411 صورة العمق 86411 الصورة 8 الصورة الفرعية 117 الصورة 72
  16. 2d2fa093d4fb26a8d14f1906552d238
  17. 842 ديسيبل 7815923 dffc1e1cf2ebbcd0f49
  18. 2e4c99684 fc0046934 b984268 b16c25b
  19. hxxp: //w1.plenimusic [.] com/fakes/
  20. hxxp: //اختر [.] io/wp-content/uploads/2020/04/evolving/888888.png
  21. hxxp: //ديكونز [.] vn/wp-content/uploads/2020/04/evolving/888888.png
  22. hxxp://مؤامرة [.] se/evolving/888888.png
  23. hxxp: //التعليم المستنير [.] com/wp-content/uploads/2020/04/evolving/888888.png
  24. hxxp: //الجزيرة [.] com/evolving/888888.png
  25. https://82.118.22 [.] 125/بوابة
[/vc_wp_text] [vc_wp_text]

التأثير

يمكن أن تساعد الميزات الرئيسية لهذا البرنامج الضار Qbot:
  1. سجل ضغطات المفاتيح واجمع التفاصيل مثل أسماء المستخدمين وكلمات المرور والتفاصيل المالية مثل معلومات بطاقة الائتمان.
  2. يمكن استخدام هذه التفاصيل لتكتيكات الهندسة الاجتماعية لتعزيز أجندة المجرمين.
  3. قم بإنشاء باب خلفي يساعد على الوصول إلى جهاز المستخدم.
[/vc_wp_text] [vc_wp_text]

عوامل التخفيف

  1. استخدم برنامج مكافحة الفيروسات المحدث لاكتشاف الإصابات بالبرامج الضارة وإيقافها.
  2. قم بتطبيق التصحيحات الهامة إلى النظام والتطبيق.
  3. افحص حركة المرور المشفرة؛ يتم دفع معظم البرامج الضارة ومواقع التصيد الاحتيالي داخل جلسات SSL/TLS المشفرة.
  4. توعية المستخدم يجعل من السهل عليهم الإبلاغ عن السلوك المشبوه.
  5. بيانات النسخ الاحتياطي بانتظام

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة