Qbot, vana pahavara, praegune oht Interneti-panganduse klientidele

Hiljutises avalduses alates SRI (Rumeenia luureteenistus) näitab, et sel perioodil a küberrünnak milleks see on suunatud Internetipanga platvormide kliendid.
Kõigi kontode järgi on Rumeenia pankade kliendid, kes pääsevad Interneti-panga teenusele oma arvutist Chrome, Microsoft Edge või Firefox, on väga head võimalused endast teada andmiseks juurdepääs mandaatidele (isiklikud juurdepääsuandmed finantspanganduse platvormil) neile, kes rünnaku algatasid. Sel moel saavad pahatahtlikud inimesed hakkama juurdepääs pangakontodele, e-posti teenuste autentimisandmed si finantsandmed. Pange tähele, et see ei mõjuta Interneti-panganduse rakendusi.

SRI annab mõned soovitused kõigile internetipanga teenuseid kasutavate pankade klientidele:

"- viirusetõrje lahenduste kasutamine ja oma allkirjade pidevat ajakohastamist;
- vältige manuste avamist arhiivivormis kui nende päritolu on ebakindel ja kui neid pole varem viirusetõrje tuvastamise lahendustega kontrollitud;
- vältige manuste või linkide avamist kahtlastest meilidest;
- opsüsteemi värskendus ning vältides selliste operatsioonisüsteemide kasutamist, mis enam tootjalt tuge ei saa;
- teatis pangale kui märkad pangatehingud, mis ei kuulu teile;
- keelata autorun mõned MS Office'i rutiinid (macroArvutuselementi);
- vältida käsitsi käivitamist macroNeed parandused võivad. "
* täielik pressiteade on saadaval sri.ro.

Rühm, kes selle käivitas küberrünnak kasutab ühte edukamaid pahavara viimasest kümnendist. Qbot.
Qbot on osa perekonnast malware (viirused), mis on aastate jooksul teinud palju muudatusi lähtekoodi tasemel ja mida on viimistlenud küberkuriteod ja muutis enamuse "nähtamatuks" viirusetõrjetarkvara.
Qboti algusaegadel kasutati seda lihtsana Trooja viirus, mis võimaldab süsteemi siseneda mitmesuguste failivormide alla peituna Windows, et seejärel oleks võimalik Interneti-panganduse platvormidel konfidentsiaalseid andmeid, sealhulgas kasutajaid, autentimisparoole kaevandada.
Viimastel aastatel on Qboti pahavara lisaks potentsiaalile ka juurde saanud Trooja viirus, ja see uss (Uss) suudab ennast võrgus levitada pärast seda, kui tal on algselt õnnestunud tungida sellesse arvutisse. Veelgi enam, praegune oht seab viirusetõrjetarkvara ettevõtted raskustes. Qbot saab juhtida kaugjuhtimisega a-st juhtimis- ja juhtimisserver (CC), kus ta saab regulaarselt värskendusi, mis suudavad seda varjata ja viirusetõrjetarkvara hõlpsalt üle anda. Sealhulgas digitaalallkirjad, mille viirusetõrje tuvastab "ohutuna". Teisisõnu, kui tarkvaral on digitaalallkiri, ei tähenda see tingimata, et see oleks turvaline, nii nagu HTTPS-i (SSL) kasutaval veebisaidil võib olla allika või allalaaditav pahavara rakendus. Halvim on see, et digitaalsed rakenduste allkirjad ja veebisaitide HTTPS-turvalisus põhjustavad brauseri, operatsioonisüsteemi või viirusetõrje saatmata jätmist. kasutajate hoiatused. Artikli leiate teemast "HTTP / HTTPS" siin.

Qboti algusaegadel toimetati see koodiga PowerShell. Selle vabastamine sõltus koodist alates Visual Basic (VBS) mille ohver pidi hukkama. Sel ajal olid sihtmärgiks ettevõtted, kes sageli e-posti teenuseid kasutasid. Saades levinud pahavararakenduste sissetungimise meetodiks, on viirusetõrjetarkvara hoolikalt jälginud PowerShelli koode ja muudetud on ka Qbotit, mis muudab teiste meetoditega edastamise raskemini mõistetavaks ja tuvastatavaks.
Praegu saab kannatanu Qboti pahavara faili kaudu automaatselt või käsitsi käivitada MS Word cu macro (juhiste / rutiinide komplekt). See fail tuleb e-kirjana "ametliku" ja "usaldusväärse" sõnumi kujul, mis enamasti ei ole viirusetõrjetarkvara suhtes kahtlane. Kui te neid faile ei ava, on teil turvalisus. järgnev SRI nõuanded, saate oma tundlikke / tundlikke andmeid turvaliselt hoida.

Ärge seda unustage parim viirusetõrjetarkvara on: ettevaatust, tähelepanu si teadlikkus.

Kirglik tehnoloogia vastu, mulle meeldib testida ja kirjutada õpetusi opsüsteemide kohta macOS, Linux Windows, umbes WordPress, WooCommerce ja seadistada LEMP veebiservereid (Linux, NGINX, MySQL ja PHP). kirjutan edasi StealthSettings.com alates 2006. aastast ja paar aastat hiljem hakkasin kirjutama iHowTo.Tipsi õpetustes ja uudistes ökosüsteemi seadmete kohta Apple: iPhone, iPad, Apple Vaata, HomePod, iMac, MacBook, AirPodid ja tarvikud.

Jäta kommentaar