Aviso da Intel sobre ameaças de malware Qbot

Consultoria de inteligência de ameaças da CloudSEK sobre o trojan bancário Qbot Windows, apelidado de Qakbot/PinkSlipbot, voltado para bancos e instituições financeiras.
Updated on
April 17, 2026
Published on
October 15, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
O Qbot, um malware de trojan bancário baseado no Windows que está ativo desde 2008, faz um forte retorno com novos recursos. O Qbot, também conhecido como Qakbot e Pinkslipbot, tem como alvo principalmente bancos e instituições financeiras. Os operadores do Qbot geralmente atacam suas vítimas por meio de campanhas de phishing e injetam o malware usando um conta-gotas. Seu principal motivo é coletar detalhes sobre a atividade de navegação, roubar credenciais de contas bancárias e outras informações financeiras. Anteriormente, o Qbot usava um worm autorreplicante para se copiar em mídia compartilhada e removível. Após as atualizações mais recentes, o malware Qbot adicionou técnicas de detecção e evasão de pesquisa com recursos para ocultar o código do scanner e de outras ferramentas baseadas em assinaturas. Além disso, para contornar a investigação forense, ele vem com técnicas de máquina anti-virtual integradas.[/vc_wp_text] [vc_wp_text]

Vetor de infecção e propagação

  1. O malware Qbot é carregado na memória explorer.exe em execução a partir de um arquivo executável que é distribuído por meio de e-mails de phishing ou de um compartilhamento de arquivos aberto.
  2. O malware então se instala no local padrão da pasta do aplicativo, conforme definido na chave de registro %APPDATA%.
  3. O Qbot cria uma cópia de si mesmo na chave de registro específica.
  4. HKCU\ Software\ Microsoft\ Windows\ CurrentVersion\ Run para executar quando o sistema for reinicializado
  5. Em seguida, ele descarta um arquivo.dat com um registro das informações do sistema e o nome do botnet.
  6. O malware executa sua cópia da pasta %APPDATA% e substitui o arquivo originalmente infectado por um legítimo.
  7. Finalmente, o Qbot cria uma instância do explorer.exe e se injeta nela. Os hackers então usam o processo explorer.exe, sempre em execução, para atualizar o Qbot a partir de seu servidor externo de comando e controle.
[/vc_wp_text] [vc_wp_text]

Características principais

  1. Roube as teclas digitadas pelos usuários,
  2. Implante backdoors,
  3. Espalhe cargas de malware em dispositivos comprometidos.
[/vc_wp_text] [vc_wp_text]

Indicadores de compromisso

  1. 432B6D767539FD5065593B160128AA7DCE271799AD2088A82A16542E37AD92B0
  2. D3B38681DBC87049022A3F33C9888D53713E144A277A7B825CF8D9628B9CA898
  3. 9001DF2C853B4BA118433DD83C17617E7AA368B1
  4. 449F2B10320115E98B182204A4376DDC669E1369
  5. F85A63CB462B8FD60DA35807C63CD13226907901
  6. B4BC69FF502AECB4BBC2FB9A3DFC0CA8CF99BA9E
  7. 1AAA14A50C3C3F65269265C30D8AA05AD8695B1B
  8. 577522512506487C63A372BBDA77BE966C23CBD1
  9. 75107AEE398EED78532652B462B77AE6FB576198
  10. 674685F3EC24C72458EDC11CF4F135E445B4185B
  11. BECD8F2D6289B51981F07D5FF52916104D764DD5
  12. 18E8971B2DE8EA3F8BB7E1462E414DA936425D4E
  13. 4C96D2BCE0E12F8591999D4E00498BCDB8A116DE
  14. 571cdef12082946e34b77bd50fcb0d38
  15. 06ec0af8411d864211baff8afb117f72
  16. 2d2fa093dd4fb26a8d14f1906552d238
  17. 842d7815923dffc1e1cf2ebbcd0fdf49
  18. 2e4c99684fc0046934b984268b16c25b
  19. hxxp: //w1.plenimusic [.] com/fakes/
  20. hxxp: //pickap [.] io/wp-content/uploads/2020/04/evolving/888888.png
  21. hxxp: //decons [.] vn/wp-content/uploads/2020/04/evolving/888888.png
  22. hxxp: //econspiracy [.] se/evolving/888888.png
  23. hxxp: //educação iluminada [.] com/wp-content/uploads/2020/04/evolving/888888.png
  24. hxxp: //kslanrung [.] com/evolving/888888.png
  25. hxps: //82.118.22 [.] 125/bgate
[/vc_wp_text] [vc_wp_text]

Impacto

Os principais recursos desse malware podem ajudar o Qbot:
  1. Capture as teclas digitadas e reúna detalhes como nomes de usuário, senhas e detalhes financeiros, como informações de cartão de crédito.
  2. Esses detalhes podem ser usados como táticas de engenharia social para promover a agenda dos criminosos.
  3. Crie um backdoor que ajude a acessar o dispositivo do usuário.
[/vc_wp_text] [vc_wp_text]

Mitigações

  1. Use um software antivírus atualizado para detectar e interromper infecções por malware.
  2. Aplique patches críticos ao sistema e ao aplicativo.
  3. Inspecione o tráfego criptografado; a maioria dos sites de malware e phishing são enviados por meio de sessões SSL/TLS criptografadas.
  4. Conscientização do usuário facilita a denúncia de comportamentos suspeitos.
  5. Dados de backup regularmente

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations