Naslednik Emoteta, ''najopasnijeg malvera na svetu'', umešan je u svaki četvrti napad od početka godine
Vesti, 17.05.2021, 10:00 AM
Nakon zajedničke akcije Europola, FBI, britanske Nacionalne agencije za borbu protiv kriminala, holandske, nemačke, francuske, litvanske, kanadske i ukrajinske policije, usmerene protiv “najopasnijeg malvera na svetu”, kako je Europol opisao malver Emotet, brzo se postavilo jedno pitanje: koji će ga malver zameniti? Sada znamo i odgovor: naslednik Emoteta je Qbot.
Trenutne brojke pokazuju da je Qbot umešan u svaki četvrti otkriveni pokušaj napada (22% svih izbegnutih napada). Podaci nemačkog proizvođača antivirusnog softvera kompanije G DATA pokazuju da su u prvom tromesečju ove godine najviše kompanije na meti sajber kriminalaca, i da je za godinu dana broj napada na kompanije porastao za više od 60%, dok se broj napada na korisnike neznatno povećao za 1,9% u poređenju sa prvim kvartalom prošle godine.
Kada je reč o Qbotu, on je najpre bio bankarski trojanac, kog su sajber kriminalci postepeno razvijali na “modularan način”. Sada ima dodatne elemente koje mu daju karakteristike crva, a istovremeno se koristi i za krađu podataka za prijavljivanje, ali i kao loader.
Kriminalci trenutno koriste postojeće e-mail konverzacije kojima dodaju novu poruku koja sadrži link do kompromitovanog veb sajta sa .zip fajlom. Qbot zatim preuzima ovaj .zip fajl i instalira malver na računar.
Qbotova lista potencijalnih ciljeva trenutno uključuje zdravstvene ustanove, vladine agencije, finansijske institucije i maloprodaje.
Pored Qbota, trenutno je aktivan i određeni broj trojanaca sa daljinskim pristupom (RAT). Više od 30% sprečenih napada izvedeno je pomoću AveMariaRAT ili njRAT. RAT-ovi omogućavaju daljinsko upravljanje i nadgledanje računara, a da korisnik to ne primeti. Između ostalog, napadači mogu da vide radnu površinu žrtve, evidentiraju pritiske tastera, pristupe kameri, kradu podatke za prijavu sačuvane u pregledačima ili da otpremaju i preuzimaju fajlove.
Trenutne RAT kampanje pokazuju da se trend pomera ka sve profesionalnijim sajber napadima. Trend je i podela rada kao i “okupljanje pojedinačnih komponenti u modularni lanac infekcije” koji sajber kriminalci plasiraju na tržište kao model “malvera kao usluge”.
Detaljna analiza trenutne kampanje grupe Aggah pokazuje da napadači pokušavaju da deaktiviraju mehanizme zaštite i otkrivanja na zaraženom računaru nakon što je korisnik aktivirao zlonamerni makro u fišing e-mailu. Inicijalna skripta traži da vidi koje je rešenje zaštite instalirano na sistemu, a zatim bira sledeću skriptu kako bi prevarila zaštitu. Pored toga, napadači takođe moduliraju svoju infrastrukturu čuvanjem zlonamernog koda na platformama poput Pastebina.
“U drugoj godini pandemije korona virusa, kompanije više nego ikad moraju da obrate pažnju na ljudski faktor u IT bezbednosti”, kaže Tim Berghof iz kompanije G DATA. “Rad na daljinu i pandemija doveli su zaposlene u stres, čineći ih ranjivijim na pokušaje napada. Zbog fizičke blizine posla i privatnog života, mnogi zaposleni su manje na oprezu nego što bi bili inače, pa je veća verovatnoća da će kliknuti na lažni e-mail. Takođe, često nema direktne komunikacije sa kolegama od kojih bi obično tražili savet. Situacija sa radom od kuće ide na ruku sajber kriminalcima i oni to kapitalizuju.”

Foto: G DATA
Izdvojeno
Microsoft Edge čuva sve lozinke u memoriji: stručnjaci upozoravaju na rizik
Microsoft Edge učitava svaku sačuvanu lozinku u memoriju procesa u trenutku pokretanja pregledača i čuva je tamo kao čisti tekst, čak i ako kori... Dalje
Maliciozni Google oglasi šire MacSync: lažni Homebrew inficira macOS uređaje
Klik na prvi rezultat u Google pretrazi za popularni macOS alat Homebrew može dovesti do instalacije zlonamernog umesto legitimnog softvera, upozorav... Dalje
Bombardovanje imejlovima i lažna IT podrška: novi talas napada na korisnike Microsoft Teams-a
Nova kampanja sajber napada cilja zaposlene u kompanijama kombinacijom bombardovanja imejlovima i lažne IT podrške na Microsoft Teams-u, navodeći k... Dalje
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





