Taip pat žinomas kaip Qakbot, Quakbot arba Pinkslipbot, Qbot kenkėjiška programa yra prisitaikantis bankininkystės Trojos arklys, kuris kelia rimtą pavojų jūsų saugumui.
Kenkėjiškos programos dabar yra tokios paplitusios, kad sukuriamos ištisos kiekvienos rūšies „šeimos“. Taip yra su Qbot – kenkėjiškų programų šeima, kuri naudojama duomenims pavogti. Bet iš kur atsirado Qbotas, koks jis pavojingas ir ar galite išsisukti?
Qbot ištakos
Kaip dažnai nutinka naudojant kenkėjiškas programas, Qbot (dar žinomas kaip Qakbot, Quakbot arba Pinkslipbot) buvo aptiktas tik tada, kai buvo rastas gamtoje. Kibernetinio saugumo požiūriu „laukinėje gamtoje“ reiškia scenarijų, kai tam tikra kenkėjiška programa plinta tarp tikslinių įrenginių be naudotojų leidimo. Manoma, kad „Qbot“ veikia mažiausiai nuo 2007 m., todėl tai yra gerokai senesnė kenkėjiškų programų forma nei daugelis populiarių šiandieninių padermių.
Daugelis 2000-ųjų kenkėjiškų programų formų nebenaudojamos vien dėl to, kad jos nėra pakankamai veiksmingos kovoti su šiuolaikinėmis technologijomis. Tačiau Qbot čia išsiskiria. Rašymo metu „Qbot“ veikė mažiausiai 16 metų, o tai yra įspūdinga kenkėjiškų programų programos gyvavimo trukmė.
Nuo 2007 m. Qbot ne kartą buvo pastebėtas kaip naudojamas laukinėje gamtoje, nors tai taip pat pertraukė sustingimo laikotarpiai. Bet kokiu atveju tai vis dar yra populiarus pasirinkimas tarp kibernetinių nusikaltėlių.
„Qbot“ bėgant metams vystėsi ir dėl daugelio priežasčių jį naudojo daugybė įsilaužėlių. Qbot prasidėjo kaip Trojos arklys, programa, kuri lieka paslėpta iš pažiūros nekenksmingose programose. Trojos arklys gali būti naudojamas daugeliui kenkėjiškų tikslų, įskaitant duomenų vagystę ir nuotolinę prieigą. Konkrečiau, „Qbot“ ieško banko kredencialų. Dėl šios priežasties jis laikomas bankiniu Trojos arkliu.
Bet ar vis dar taip yra? Kaip Qbot veikia šiandien?
Kaip veikia Qbot?
Šiandien matomas Qbot yra įvairių formų, tačiau tai yra svarbiausia informacijos vagystė Trojos arklys. Kaip rodo pavadinimas, infostealer Trojos arklys yra skirtas pavogti vertingus duomenis, tokius kaip mokėjimo informacija, prisijungimo kredencialai ir kontaktiniai duomenys. Dažniausiai šis pagrindinis Qbot kenkėjiškų programų tipas naudojamas slaptažodžiams pavogti.
Taip pat buvo pastebėta, kad Qbot variantai vykdo klavišų registravimą, procesų užkabinimą ir netgi atakuoja sistemas per užpakalines duris.
Nuo pat sukūrimo 2000-aisiais Qbot buvo pakeistas į turi galinių durų galimybes, todėl tai kelia didesnę grėsmę. Užpakalinės durys iš esmės yra neoficialus būdas įsiskverbti į sistemą ar tinklą. Įsilaužėliai dažnai naudoja užpakalines duris savo atakoms vykdyti, nes tai suteikia jiems lengvesnį kelią. "Galinės durys. Qbot“ yra šio Qbot varianto pavadinimas.
Iš pradžių Qbot buvo platinamas per Emotet kenkėjišką programą, kitą Trojos arklys. Šiais laikais Qbot paprastai plinta per kenkėjiškas el. pašto kampanijas per priedus. Tokios kampanijos apima didelių šlamšto laiškų siuntimą šimtams ar net tūkstančiams gavėjų, tikintis, kad kai kurie tiksliniai vartotojai sąveikaus.
Kenkėjiškų el. laiškų prieduose Qbot dažniausiai buvo pastebėtas kaip .zip failas, kuriame yra makrokomandos pakrautas XLS lašintuvas. Jei gavėjas atidaro kenkėjišką priedą, kenkėjiška programa gali būti įdiegta jo įrenginyje, dažnai jam nežinant.
Qbot taip pat gali būti platinamas per išnaudojimo rinkinius. Tai įrankiai, padedantys kibernetiniams nusikaltėliams diegti kenkėjiškas programas. Išnaudojimo rinkiniai gali pabrėžti įrenginių saugos spragas, o tada piktnaudžiauti minėtais spragomis, kad gautų neteisėtą prieigą.
Tačiau viskas nesibaigia slaptažodžių vagyste ir užpakalinėmis durimis. „Qbot“ operatoriai taip pat vaidino svarbų vaidmenį kaip pradinės prieigos brokeriai. Tai kibernetiniai nusikaltėliai, parduodantys prieigą prie sistemos kitiems kenkėjiškiems veikėjams. Qbot veikėjų atveju prieiga buvo suteikta kai kurioms didžiulėms grupėms, įskaitant REvil ransomware-as-a-service organizacija. Tiesą sakant, buvo pastebėta, kad įvairios išpirkos programinės įrangos filialai naudoja Qbot kaip pradinę prieigą prie sistemos, o tai suteikia dar vieną tikslą.
Qbot pasirodė daugelyje kenkėjiškų kampanijų ir naudojamas įvairioms pramonės šakoms nukreipti. „Qbot“ taikėsi sveikatos priežiūros organizacijoms, bankų svetainėms, vyriausybinėms įstaigoms ir gamybos įmonėms. TrendMicro 2020 m. pranešė, kad 28,1 procento Qbot tikslų yra sveikatos priežiūros srityje.
Kitos aštuonios pramonės šakos, be daugybės įvairių kitų, taip pat patenka į Qbot tikslinį diapazoną, įskaitant:
- Gamyba.
- Vyriausybės.
- Draudimas.
- Išsilavinimas.
- Technologijos.
- Nafta ir dujos.
- Transportas.
- Mažmeninė.
„TrendMicro“ toje pačioje ataskaitoje taip pat nurodė, kad Tailandas, Kinija ir JAV 2020 m. turėjo daugiausiai Qbot aptikimo. Kitos įprastos aptikimo vietos buvo Australija, Vokietija ir Japonija, todėl Qbot akivaizdžiai kelia pasaulinę grėsmę.
„Qbot“ gyvuoja tiek metų, nes jo atakų ir vengimo taktika nuolat tobulėjo, kad neatsiliktų nuo šiuolaikinių kibernetinio saugumo priemonių. Dėl „Qbot“ įvairovės jis taip pat kelia didžiulį pavojų žmonėms visame pasaulyje, nes naudojant šią programą jie gali būti nukreipti įvairiais būdais.
Kaip išvengti Qbot kenkėjiškų programų
Beveik neįmanoma išvengti kenkėjiškų programų 100 procentų laiko. Net geriausia antivirusinė programa negali apsaugoti jus nuo atakų neribotą laiką. Tačiau antivirusinės programinės įrangos įdiegimas jūsų įrenginyje atliks lemiamą vaidmenį apsaugant jus nuo kenkėjiškų programų. Tai turėtų būti laikoma pirmuoju žingsniu kalbant apie kibernetinį saugumą. Taigi, kas toliau?
Kadangi Qbot dažniausiai plinta per šlamšto kampanijas, svarbu žinoti apie kenkėjiško pašto požymius.
Yra daug raudonų vėliavėlių, kurios gali atskleisti el. laišką kaip kenkėjišką, pradedant turiniu. Jei naujas adresas atsiuntė jums el. laišką su nuoroda arba priedu, protinga išsisukti, kol įsitikinsite, kad juo galima pasitikėti. Yra įvairių nuorodų tikrinimo svetainės galite naudoti norėdami patikrinti URL teisėtumą, kad žinotumėte, ar saugu spustelėti.
Priedai gali būti tokie pat pavojingi kaip nuorodos, kai kalbama apie kenkėjiškų programų užkrėtimą, todėl turite būti atsargūs gaudami el. laiškus.
Yra tam tikrų priedų failų plėtinių, kurie dažniausiai naudojami kenkėjiškoms programoms platinti, įskaitant .pdf, .exe, .doc, .xls ir .scr. Nors tai nėra vieninteliai failų plėtiniai, naudojami kenkėjiškoms programoms užkrėsti, jie yra vieni iš labiausiai paplitusių tipų, todėl atkreipkite dėmesį į juos, kai gaunate pridėtus failus el. laiškuose.
Jei kada nors iš naujo siuntėjo išsiuntėte el. laišką, kuriame jaučiamas skubos jausmas, taip pat turėtumėte būti budrūs. Kibernetiniai nusikaltėliai linkę naudoti įtikinamą kalbą, kad paskatintų aukas laikytis reikalavimų.
Pavyzdžiui, galite gauti el. laišką, kuriame teigiama, kad viena iš jūsų socialinės žiniasklaidos paskyrų buvo užrakinta dėl pakartotinių bandymų prisijungti. El. laiške gali būti pateikta nuoroda, kurią turite spustelėti norėdami prisijungti prie paskyros ir ją atrakinti, bet įjunkite Iš tikrųjų tai yra kenkėjiška svetainė, skirta pavogti jūsų įvestus duomenis (šiuo atveju jūsų prisijungimo duomenis kredencialus). Taigi, jei gaunate ypač įtikinamą el. laišką, pagalvokite, ar jumis nesiimama manipuliuoti, kad nesilaikytumėte reikalavimų, nes tai yra labai reali galimybė.
Qbot yra pagrindinė kenkėjiškų programų forma
Padidinus kenkėjiškų programų programos universalumą, ji beveik visada kelia didesnę grėsmę, o laikui bėgant Qbot diversifikacija užtikrino ją kaip pavojingą jėgą. Šios formos kenkėjiškos programos laikui bėgant gali toliau vystytis, ir tikrai nežinia, kokias galimybes ji pritaikys vėliau.