🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

نصائح إنتل حول تهديدات Qbot بالبرامج الضارة

خدمة CloudSek الاستشارية للمعلومات المتعلقة بالتهديدات حول حصان طروادة للخدمات المصرفية بنظام التشغيل Qbot Windows، والذي يُطلق عليه اسم Qakbot/PinkSlipbot، والذي يستهدف البنوك والمؤسسات المالية.
Updated on
August 19, 2025
Published on
October 15, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Qbot، وهو برنامج حصان طروادة مصرفي يعمل بنظام Windows ونشط منذ عام 2008، يحقق عائدًا قويًا بميزات جديدة. يستهدف Qbot، المعروف أيضًا باسم Qakbot و Pinkslipbot، البنوك والمؤسسات المالية بشكل أساسي. يهاجم مشغلو Qbot عمومًا ضحاياهم من خلال حملات التصيد الاحتيالي ويحقنون البرامج الضارة باستخدام قطارة. دافعهم الرئيسي هو جمع تفاصيل حول نشاط التصفح وسرقة بيانات اعتماد الحساب المصرفي والمعلومات المالية الأخرى. في السابق، استخدمت Qbot دودة ذاتية النسخ لنسخ نفسها عبر الوسائط المشتركة والقابلة للإزالة. بعد آخر التحديثات، أضافت برامج Qbot الضارة كلاً من تقنيات الكشف والتهرب من البحث مع ميزات لإخفاء الكود من الماسح الضوئي والأدوات الأخرى القائمة على التوقيع. بالإضافة إلى ذلك، لتجاوز التحقيق الجنائي، فإنه يأتي بتقنيات مدمجة لمكافحة الآلات الافتراضية.[/vc_wp_text] [vc_wp_text]

ناقل العدوى والانتشار

  1. يتم تحميل برامج Qbot الضارة في ذاكرة explorer.exe قيد التشغيل من ملف قابل للتنفيذ يتم توزيعه عبر رسائل البريد الإلكتروني المخادعة أو مشاركة الملفات المفتوحة.
  2. ثم تقوم البرامج الضارة بتثبيت نفسها على الموقع الافتراضي لمجلد التطبيق، كما هو محدد في مفتاح التسجيل %APPDATA%.
  3. تقوم Qbot بإنشاء نسخة من نفسها في مفتاح التسجيل المحدد.
  4. HKCU\ البرامج\ ميكروسوفت\ ويندوز\ الإصدار الحالي\ التشغيل للتشغيل عند إعادة تشغيل النظام
  5. ثم يقوم بإسقاط ملف.dat مع سجل معلومات النظام واسم الروبوتات.
  6. تقوم البرامج الضارة بتنفيذ نسختها من المجلد %APPDATA% وتستبدل الملف المصاب في الأصل بملف شرعي.
  7. أخيرًا، يقوم Qbot بإنشاء مثيل لـ explorer.exe ويقوم بحقن نفسه فيه. ثم يستخدم المتسللون عملية explorer.exe التي تعمل دائمًا لتحديث Qbot من خادم الأوامر والتحكم الخارجي الخاص بهم.
[/vc_wp_text] [vc_wp_text]

الميزات الرئيسية

  1. سرقة ضغطات مفاتيح المستخدمين،
  2. انشر الأبواب الخلفية،
  3. انشر حمولات البرامج الضارة على الأجهزة المخترقة.
[/vc_wp_text] [vc_wp_text]

مؤشرات التسوية

  1. 432 ب 6 د 767539 FD5065593 ب 160128A7DEC271799AD2088 A82 A16542 E37 إعلان 92B0
  2. D3B38681 DBC 87049022A3F33C9888D53713E144277A7B825C8D 9628B9CA898
  3. 9001DF2C853B4B118433 DD83C176E7A368B1
  4. 449F2B10320115E98B182204A4376DC669 E1369
  5. F85A63CB462B8FD60D35807C63C13226907901
  6. B4BC69FF502 AECB4BC2FB9A3DFC0C8C99B9E
  7. 1AAA14A50C3C3C3F65269265 C30D8A05AD8695B1B
  8. 577522512506487 سم 63 A372 BBDA77 BE966C23 CBD1
  9. 75107 درهم إماراتي 398 درهم إماراتي 78532652B462B77AE6F576198
  10. 674685F3EC24C72458 EDC11C4F135E445B4185B
  11. سرير 8 قدم 2 دي 6289 ب 51981 F07D5 FF52916104 د 764 يوم 5 بوصة
  12. 18E8971 B2DE8E3F8B7E1462E414D936425 D4E
  13. 4C96D2BC0E12F859 1999D4E004981BCDB8A116DE
  14. 571 سنتيمتر مربع 12082946 e34b77bd50fcb0d38
  15. 06 درجة مئوية 0 درجة العمق 8411 صورة العمق 86411 الصورة 8 الصورة الفرعية 117 الصورة 72
  16. 2d2fa093d4fb26a8d14f1906552d238
  17. 842 ديسيبل 7815923 dffc1e1cf2ebbcd0f49
  18. 2e4c99684 fc0046934 b984268 b16c25b
  19. hxxp: //w1.plenimusic [.] com/fakes/
  20. hxxp: //اختر [.] io/wp-content/uploads/2020/04/evolving/888888.png
  21. hxxp: //ديكونز [.] vn/wp-content/uploads/2020/04/evolving/888888.png
  22. hxxp://مؤامرة [.] se/evolving/888888.png
  23. hxxp: //التعليم المستنير [.] com/wp-content/uploads/2020/04/evolving/888888.png
  24. hxxp: //الجزيرة [.] com/evolving/888888.png
  25. https://82.118.22 [.] 125/بوابة
[/vc_wp_text] [vc_wp_text]

التأثير

يمكن أن تساعد الميزات الرئيسية لهذا البرنامج الضار Qbot:
  1. سجل ضغطات المفاتيح واجمع التفاصيل مثل أسماء المستخدمين وكلمات المرور والتفاصيل المالية مثل معلومات بطاقة الائتمان.
  2. يمكن استخدام هذه التفاصيل لتكتيكات الهندسة الاجتماعية لتعزيز أجندة المجرمين.
  3. قم بإنشاء باب خلفي يساعد على الوصول إلى جهاز المستخدم.
[/vc_wp_text] [vc_wp_text]

عوامل التخفيف

  1. استخدم برنامج مكافحة الفيروسات المحدث لاكتشاف الإصابات بالبرامج الضارة وإيقافها.
  2. قم بتطبيق التصحيحات الهامة إلى النظام والتطبيق.
  3. افحص حركة المرور المشفرة؛ يتم دفع معظم البرامج الضارة ومواقع التصيد الاحتيالي داخل جلسات SSL/TLS المشفرة.
  4. توعية المستخدم يجعل من السهل عليهم الإبلاغ عن السلوك المشبوه.
  5. بيانات النسخ الاحتياطي بانتظام

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations