O Qbot, um malware de trojan bancário baseado no Windows que está ativo desde 2008, faz um forte retorno com novos recursos. O Qbot, também conhecido como Qakbot e Pinkslipbot, tem como alvo principalmente bancos e instituições financeiras. Os operadores do Qbot geralmente atacam suas vítimas por meio de campanhas de phishing e injetam o malware usando um conta-gotas. Seu principal motivo é coletar detalhes sobre a atividade de navegação, roubar credenciais de contas bancárias e outras informações financeiras. Anteriormente, o Qbot usava um worm autorreplicante para se copiar em mídia compartilhada e removível. Após as atualizações mais recentes, o malware Qbot adicionou técnicas de detecção e evasão de pesquisa com recursos para ocultar o código do scanner e de outras ferramentas baseadas em assinaturas. Além disso, para contornar a investigação forense, ele vem com técnicas de máquina anti-virtual integradas.[/vc_wp_text] [vc_wp_text]
Vetor de infecção e propagação
- O malware Qbot é carregado na memória explorer.exe em execução a partir de um arquivo executável que é distribuído por meio de e-mails de phishing ou de um compartilhamento de arquivos aberto.
- O malware então se instala no local padrão da pasta do aplicativo, conforme definido na chave de registro %APPDATA%.
- O Qbot cria uma cópia de si mesmo na chave de registro específica.
- HKCU\ Software\ Microsoft\ Windows\ CurrentVersion\ Run para executar quando o sistema for reinicializado
- Em seguida, ele descarta um arquivo.dat com um registro das informações do sistema e o nome do botnet.
- O malware executa sua cópia da pasta %APPDATA% e substitui o arquivo originalmente infectado por um legítimo.
- Finalmente, o Qbot cria uma instância do explorer.exe e se injeta nela. Os hackers então usam o processo explorer.exe, sempre em execução, para atualizar o Qbot a partir de seu servidor externo de comando e controle.
[/vc_wp_text] [vc_wp_text]
Características principais
- Roube as teclas digitadas pelos usuários,
- Implante backdoors,
- Espalhe cargas de malware em dispositivos comprometidos.
[/vc_wp_text] [vc_wp_text]
Indicadores de compromisso
- 432B6D767539FD5065593B160128AA7DCE271799AD2088A82A16542E37AD92B0
- D3B38681DBC87049022A3F33C9888D53713E144A277A7B825CF8D9628B9CA898
- 9001DF2C853B4BA118433DD83C17617E7AA368B1
- 449F2B10320115E98B182204A4376DDC669E1369
- F85A63CB462B8FD60DA35807C63CD13226907901
- B4BC69FF502AECB4BBC2FB9A3DFC0CA8CF99BA9E
- 1AAA14A50C3C3F65269265C30D8AA05AD8695B1B
- 577522512506487C63A372BBDA77BE966C23CBD1
- 75107AEE398EED78532652B462B77AE6FB576198
- 674685F3EC24C72458EDC11CF4F135E445B4185B
- BECD8F2D6289B51981F07D5FF52916104D764DD5
- 18E8971B2DE8EA3F8BB7E1462E414DA936425D4E
- 4C96D2BCE0E12F8591999D4E00498BCDB8A116DE
- 571cdef12082946e34b77bd50fcb0d38
- 06ec0af8411d864211baff8afb117f72
- 2d2fa093dd4fb26a8d14f1906552d238
- 842d7815923dffc1e1cf2ebbcd0fdf49
- 2e4c99684fc0046934b984268b16c25b
- hxxp: //w1.plenimusic [.] com/fakes/
- hxxp: //pickap [.] io/wp-content/uploads/2020/04/evolving/888888.png
- hxxp: //decons [.] vn/wp-content/uploads/2020/04/evolving/888888.png
- hxxp: //econspiracy [.] se/evolving/888888.png
- hxxp: //educação iluminada [.] com/wp-content/uploads/2020/04/evolving/888888.png
- hxxp: //kslanrung [.] com/evolving/888888.png
- hxps: //82.118.22 [.] 125/bgate
[/vc_wp_text] [vc_wp_text]
Impacto
Os principais recursos desse malware podem ajudar o Qbot:
- Capture as teclas digitadas e reúna detalhes como nomes de usuário, senhas e detalhes financeiros, como informações de cartão de crédito.
- Esses detalhes podem ser usados como táticas de engenharia social para promover a agenda dos criminosos.
- Crie um backdoor que ajude a acessar o dispositivo do usuário.
[/vc_wp_text] [vc_wp_text]
Mitigações
- Use um software antivírus atualizado para detectar e interromper infecções por malware.
- Aplique patches críticos ao sistema e ao aplicativo.
- Inspecione o tráfego criptografado; a maioria dos sites de malware e phishing são enviados por meio de sessões SSL/TLS criptografadas.
- Conscientização do usuário facilita a denúncia de comportamentos suspeitos.
- Dados de backup regularmente