![]() |
Вредонос собирает широкий спектр информации профиля с зараженных систем и отправляет сведения на командный сервер. https://www.securitylab.ru/upload/ib...6c971254f3.jpg Операторы вредоносного ПО Qakbot (также известного как QBot, QuackBot и Pinkslipbot) изменили свою тактику и теперь перехватываю т переписки электронной почты для загрузки вредоносных DLL-библиотек и внедрения в web-страницы кода для кражи паролей. Как сообщили специалисты из компании Sophos, вредонос собирает широкий спектр информации профиля с зараженных систем, включая сведения о всех настроенных учетных записях пользователей, разрешениях, установленном программном обеспечении, запущенных службах и пр. Qakbot — модульный многоцелевой ботнет, распространяемый по электронной почте, который становится все более популярным среди злоумышленников в качестве сети распространения вредоносных программ, таких как Trickbot и Emotet. В ходе текущей вредоносной кампании операторы Qakbot внедряли вредоносные сообщения в существующие переписки электронной почты. Сообщения содержали короткое предложение и ссылку для загрузки zip-файла c вредоносной электронной таблицей Microsoft Excel. Как только Qakbot заражает цель, он сканирует устройство, собирает информацию и отправляет ее на командный сервер. Затем ботнет устанавливает еще не менее трех вредоносных модулей: <ul><li>Модуль, внедряющий в web-страницы код для кражи паролей;</li> </ul><ul><li>Модуль, выполняющий сканирование сети и собирающий данные о других системах поблизости;</li> </ul><ul><li>Модуль, определяющий адреса почтовых серверов SMTP (Simple Mail Transfer Protocol) с целью подключения и дальнейшей рассылки спама.</li> </ul> |
All times are GMT. The time now is 08:14 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.