پرش به محتوای اصلی

تروجان QBot در حال توزیع از طریق ایمیل های تجاری

تروجان QBot در حال توزیع از طریق ایمیل های تجاری

هکرها در حال توزیع تروجان QBot از طریق مکاتبات تجاری هستند.

در اوایل آوریل، کارشناسان کسپرسکی یک کمپین ایمیل انبوه کشف کردند که پیام ‌هایی را به همراه یک پیوست PDF مخرب ارسال می‌ کرد. آن ها دریافتند هدف، شرکت ها هستند: یک سند خطرناک به مکاتبات تجاری پیوست می شود (ما ایمیل هایی را دیدیم که به زبان های انگلیسی، آلمانی، ایتالیایی و فرانسوی نوشته شده بودند). هدف این کمپین آلوده کردن کامپیوتر‌های قربانیان به بدافزار QBot است که با نام‌ های QakBot ،QuackBot یا Pinkslipbot نیز شناخته می ‌شود. جالب اینجاست که حدود یک سال پیش متخصصان ما شاهد افزایش ناگهانی ایمیل ‌هایی که بدافزار ارسال می‌ کردند بودند (بدافزار QBot هم در آن ها بود).

این حمله از دید قربانی چگونه به نظر می رسد؟

این حمله براساس تاکتیک‌ های "سرقت مکالمه" است. هکرها به مکاتبات تجاری واقعی دسترسی پیدا می کنند (QBot، ایمیل ‌های ذخیره شده محلی را از کامپیوترهای‌ قربانیان قبلی می دزدد) و به گفتگو می‌ پیوندند و پیام ‌های خود را طوری ارسال می ‌کنند که گویی در حال انجام یک مکالمه قدیمی هستند. ایمیل‌ ها سعی می‌ کنند قربانیان را متقاعد کنند که یک فایل PDF پیوست شده را باز کنند و آن را به عنوان فهرست هزینه ‌ها یا سایر اوراق تجاری که نیاز به نوعی واکنش سریع دارند، ارائه می کنند.

در واقع، PDF حاوی یک نوتیفیکیشن تقلیدی از Microsoft Office 365 یا Microsoft Azure است. این نوتیفیکیشن سعی می کند قربانی را وادار کند که روی دکمه "Open" کلیک کند. اگر قربانی این کار را انجام دهد، یک آرشیو محافظت شده با رمز عبور بر روی کامپیوتر دانلود می شود (با رمز عبوری که در متن نوتیفیکیشن وجود دارد). در مرحله بعد، انتظار می رود که گیرنده آرشیو را باز کند و wsf. (فایل اسکریپت ویندوز) را در داخل آن اجرا کند. این یک اسکریپت مخرب است که بدافزار QBot را از یک سرور راه دور دانلود می کند.

آلودگی QBot ممکن است منجر به چه چیزی شود؟

کارشناسان ما QBot را به عنوان یک تروجان بانکی طبقه بندی می کنند. QBot به مهاجمان اجازه می دهد تا اطلاعات کاربری (لاگین ها و رمزهای عبور) و کوکی ها را از مرورگرها استخراج کنند، مکاتبات را سرقت کنند، از فعالیت‌ های بانکی جاسوسی کنند و ضربات کلیدهای کیبورد را ضبط کنند. همچنین QBot می تواند بدافزارهای دیگری (مانند باج افزار) را نصب کند.

چگونه ایمن بمانیم؟

به منظور محافظت از شرکت خود در برابر اقدامات مجرمان سایبری، توصیه می کنیم یک راه حل مطمئن امنیت سایبری را بر روی تمام دستگاه های شرکت با دسترسی به اینترنت نصب کنید. پیشنهاد ما به شما استفاده از آنتی ویروس های تحت شبکه کسپرسکی یا ایست (نود32) است. همچنین تجهیز دروازه (گیت وی) ایمیل به آنتی ویروسی که قادر به فیلتر کردن ایمیل های مخرب، فیشینگ و هرزنامه باشد مفید است. به این منظور می توانید از ESET Mail Security یا Kaspersky Security for Mail Server استفاده کنید.

برای دریافت مشاوره و استعلام قیمت آنتی ویروس های شبکه می توانید با کارشناسان شرکت ایده ارتباط تراشه تماس بگیرید.

در نهایت، به منظور توانمند سازی کارکنان خود برای شناسایی مستقل ترفندهای مهاجم، لازم است به طور مرتب آگاهی آن ها را از تهدیدات مدرن سایبری افزایش دهید.

تبلیغات

طراحی و قالب سایت خانه و خانواده

مناسب برای مهد کودک و عروسی و مشاور خانواده
Logo-Samandehi Logo-Enamad