Qbot ļaunprogrammatūra, kas pazīstama arī kā Qakbot, Quakbot vai Pinkslipbot, ir adaptīvs banku Trojas zirgs, kas nopietni apdraud jūsu drošību.
Ļaunprātīga programmatūra tagad ir tik izplatīta, ka tiek izveidotas veselas katra veida "ģimenes". Tas attiecas uz Qbot — ļaunprātīgu programmatūru saimi, kas tiek izmantota datu zagšanai. Bet no kurienes radās Qbot, cik tas ir bīstams, un vai jūs varat izvairīties no tā?
Qbot izcelsme
Kā tas bieži notiek ar ļaunprātīgu programmatūru, Qbot (pazīstams arī kā Qakbot, Quakbot vai Pinkslipbot) tika atklāts tikai tad, kad tas tika atrasts savvaļā. Runājot par kiberdrošību, “savvaļā” tiek apzīmēts scenārijs, kurā ļaunprātīgas programmatūras veids izplatās starp mērķa ierīcēm bez lietotāju atļaujas. Tiek uzskatīts, ka Qbot darbojas vismaz kopš 2007. gada, padarot to par ievērojami vecāku ļaunprātīgas programmatūras veidu nekā daudzi mūsdienās populāri celmi.
Daudzas 2000. gadu ļaunprātīgas programmatūras formas vairs netiek izmantotas, jo tās nav pietiekami efektīvas, lai cīnītos pret modernajām tehnoloģijām. Bet Qbot šeit izceļas. Rakstīšanas laikā Qbot ir darbojies vismaz 16 gadus, kas ir iespaidīgs ļaunprātīgas programmatūras programmas kalpošanas laiks.
Kopš 2007. gada Qbot ir atkārtoti novērots izmantošanai savvaļā, lai gan to pārtrauc arī stagnācijas periodi. Jebkurā gadījumā tas joprojām ir populārs risinājums kibernoziedznieku vidū.
Gadu gaitā Qbot ir attīstījies, un to ir izmantojuši daudzi hakeri daudzu iemeslu dēļ. Qbot sākās kā Trojas zirgs, programma, kas paliek paslēpta šķietami nekaitīgās lietotnēs. Trojas zirgus var izmantot daudziem ļaunprātīgiem mērķiem, tostarp datu zādzībām un attālai piekļuvei. Konkrētāk, Qbot meklē bankas akreditācijas datus. Šī iemesla dēļ tas tiek uzskatīts par banku Trojas zirgu.
Bet vai tas joprojām tā ir? Kā Qbot darbojas šodien?
Kā darbojas Qbot?
Šodien redzamajam Qbot ir daudz dažādu formu, taču tas ir visievērojamākais informācijas zaglis Trojas zirgs. Kā norāda nosaukums, infostealer Trojas zirgi ir paredzēti, lai nozagtu vērtīgus datus, piemēram, maksājumu informāciju, pieteikšanās akreditācijas datus un kontaktinformāciju. Galvenokārt šis galvenais Qbot ļaunprātīgās programmatūras veids tiek izmantots paroļu zagšanai.
Ir novēroti arī Qbot varianti, kas veic taustiņu reģistrēšanu, procesu piesaistīšanu un pat uzbrūk sistēmām, izmantojot aizmugures durvis.
Kopš tā izveides 2000. gados Qbot ir pārveidots par ir aizmugures durvju iespējas, padarot to par daudz lielāku draudu. Aizmugures durvis būtībā ir neoficiāls veids, kā iefiltrēties sistēmā vai tīklā. Hakeri bieži izmanto aizmugures durvis, lai veiktu savus uzbrukumus, jo tas viņiem ļauj vieglāk iekļūt. "Sētas durvis. Qbot" ir nosaukums, kas dots šim Qbot variantam.
Sākotnēji Qbot tika izplatīts, izmantojot Emotet ļaunprātīgu programmatūru, cita veida Trojas zirgu. Mūsdienās Qbot parasti tiek izplatīts, izmantojot ļaunprātīgas e-pasta kampaņas, izmantojot pielikumus. Šādas kampaņas ietver liela apjoma surogātpasta sūtīšanu simtiem vai pat tūkstošiem adresātu, cerot, ka daži no atlasītajiem lietotājiem sadarbosies.
Ļaunprātīgos e-pasta pielikumos Qbot parasti tiek novērots kā .zip fails, kas satur makro ielādētu XLS pilinātāju. Ja adresāts atver ļaunprātīgu pielikumu, ļaunprogrammatūra var tikt izvietota viņa ierīcē, bieži vien viņam nezinot.
Qbot var izplatīt arī, izmantojot izmantošanas komplektus. Tie ir rīki, kas palīdz kibernoziedzniekiem ļaunprātīgas programmatūras izvietošanā. Ekspluatācijas komplekti var izcelt drošības ievainojamības ierīcēs un pēc tam ļaunprātīgi izmantot šīs ievainojamības, lai iegūtu nesankcionētu piekļuvi.
Taču lietas neapstājas ar paroļu zagšanu un aizmugures durvīm. Qbot operatori ir arī spēlējuši lielu lomu kā sākotnējās piekļuves brokeri. Tie ir kibernoziedznieki, kas pārdod sistēmas piekļuvi citiem ļaunprātīgiem dalībniekiem. Qbot dalībnieku gadījumā piekļuve ir piešķirta dažām milzīgām grupām, tostarp REvil ransomware-as-a-service organizācija. Faktiski ir novēroti dažādi izpirkuma programmatūras saistītie uzņēmumi, izmantojot Qbot kā sākotnējo piekļuvi sistēmai, piešķirot šai ļaunprātīgajai programmatūrai vēl vienu nolūku.
Qbot ir parādījies daudzās ļaunprātīgās kampaņās un tiek izmantots, lai mērķētu uz dažādām nozarēm. Qbot mērķis ir bijis veselības aprūpes organizācijām, banku vietnēm, valdības iestādēm un ražošanas uzņēmumiem. TrendMicro 2020. gadā tika ziņots, ka 28,1 procents Qbot mērķu ir veselības aprūpes jomā.
Citas astoņas nozares, kā arī daudzas dažādas citas, arī ietilpst Qbot mērķa diapazonā, tostarp:
- Ražošana.
- valdības.
- Apdrošināšana.
- Izglītība.
- Tehnoloģija.
- Eļļa un gāze.
- Transports.
- Mazumtirdzniecība.
TrendMicro tajā pašā ziņojumā arī norādīja, ka Taizemē, Ķīnā un ASV bija vislielākais Qbot noteikšanas skaits 2020. gadā. Citas izplatītas noteikšanas vietas bija Austrālija, Vācija un Japāna, tāpēc Qbot acīmredzami ir globāls drauds.
Qbot ir pastāvējis tik daudzus gadus, jo tā uzbrukuma un izvairīšanās taktika ir nepārtraukti attīstījusies, lai neatpaliktu no mūsdienu kiberdrošības pasākumiem. Qbot daudzveidība arī padara to par milzīgu apdraudējumu cilvēkiem visā pasaulē, jo, izmantojot šo programmu, uz tiem var vērsties tik daudzos veidos.
Kā izvairīties no Qbot ļaunprātīgas programmatūras
100% gadījumu izvairīties no ļaunprātīgas programmatūras ir praktiski neiespējami. Pat labākā pretvīrusu programma nevar aizsargāt jūs no uzbrukumiem bezgalīgi. Taču pretvīrusu programmatūras instalēšanai ierīcē būs izšķiroša nozīme, lai jūs aizsargātu pret ļaunprātīgu programmatūru. Tas būtu jāuzskata par pirmo soli attiecībā uz kiberdrošību. Tātad, kas būs tālāk?
Tā kā Qbot parasti tiek izplatīts, izmantojot surogātpasta kampaņas, ir svarīgi apzināties ļaunprātīgas pasta pazīmes.
Ir daudz sarkano karodziņu, kas var atklāt e-pastu kā ļaunprātīgu, sākot ar saturu. Ja no jaunas adreses jums ir nosūtīts e-pasta ziņojums ar saiti vai pielikumu, ir saprātīgi izvairīties no šīs adreses, līdz esat pārliecināts, ka tai var uzticēties. Ir dažādas saišu pārbaudes vietnes varat izmantot, lai pārbaudītu URL likumību, lai zinātu, vai ir droši noklikšķināt.
Ja runa ir par inficēšanos ar ļaunprātīgu programmatūru, pielikumi var būt tikpat bīstami kā saites, tāpēc, saņemot e-pasta ziņojumus, jums jābūt piesardzīgiem pret tiem.
Ļaunprātīgas programmatūras izplatīšanai parasti tiek izmantoti noteikti pielikuma failu paplašinājumi, tostarp .pdf, .exe, .doc, .xls un .scr. Lai gan šie nav vienīgie failu paplašinājumi, kas tiek izmantoti ļaunprātīgas programmatūras inficēšanai, tie ir vieni no visizplatītākajiem veidiem, tāpēc pievērsiet uzmanību tiem, saņemot pievienotos failus savos e-pastos.
Ja kādreiz esat nosūtījis e-pasta ziņojumu no jauna sūtītāja, kas satur steidzamības sajūtu, arī jums jābūt modram. Kibernoziedznieki saziņā mēdz izmantot pārliecinošu valodu, lai mudinātu upurus ievērot prasības.
Piemēram, jūs varat saņemt e-pasta ziņojumu, kurā teikts, ka viens no jūsu sociālo mediju kontiem ir bloķēts atkārtotu pieteikšanās mēģinājumu dēļ. E-pastā var tikt saņemta saite, uz kuras jānoklikšķina, lai pieteiktos savā kontā un to atbloķētu, taču Patiesībā šī ir ļaunprātīga vietne, kas izstrādāta, lai nozagtu jūsu ievadītos datus (šajā gadījumā jūsu pieteikumvārdu akreditācijas dati). Tāpēc, ja saņemat īpaši pārliecinošu e-pasta ziņojumu, apsveriet, vai ar jums tiek manipulēts, lai panāktu atbilstību, jo tā ir ļoti reāla iespēja.
Qbot ir galvenais ļaunprātīgas programmatūras veids
Ļaunprātīgas programmatūras programmas daudzpusības palielināšana gandrīz vienmēr padara to par lielāku draudu, un laika gaitā Qbot diversifikācija ir nodrošinājusi to kā bīstamu spēku. Šāda veida ļaunprātīga programmatūra laika gaitā var turpināt attīstīties, un nav īsti zināms, kādas iespējas tā pielāgosies tālāk.