המכונה גם Qakbot, Quakbot או Pinkslipbot, תוכנה זדונית של Qbot היא טרויאני בנקאי אדפטיבי שמאיים ברצינות על אבטחתך.

תוכנה זדונית נפוצה כיום עד כדי כך שנוצרות "משפחות" שלמות מכל סוג. זה המקרה של Qbot, משפחת תוכנות זדוניות המשמשת לגניבת נתונים. אבל מאיפה הגיע Qbot, כמה זה מסוכן, והאם אתה יכול להתרחק?

המקורות של Qbot

כפי שקורה לעתים קרובות עם תוכנות זדוניות, Qbot (הידוע גם בשם Qakbot, Quakbot או Pinkslipbot) התגלה רק כאשר נמצא בטבע. במונחי אבטחת סייבר, "בטבע" מתייחס לתרחיש שבו סוג של תוכנות זדוניות מתפשט בין מכשירים ממוקדים ללא רשות המשתמשים. משערים ש-Qbot פועלת מאז 2007 לפחות, מה שהופך אותה לצורה ישנה משמעותית של תוכנות זדוניות מאשר זנים פופולריים רבים כיום.

צורות רבות של תוכנות זדוניות משנות ה-2000 כבר אינן בשימוש, פשוט כי הן אינן יעילות מספיק כדי להתמודד עם טכנולוגיה מודרנית. אבל Qbot בולט כאן. בזמן כתיבת שורות אלה, Qbot פועלת לפחות 16 שנים, תוחלת חיים מרשימה לתוכנת תוכנות זדוניות.

מאז 2007, Qbot נצפה שוב ושוב בשימוש בטבע, אם כי זה גם נקטע על ידי תקופות של קיפאון. בכל מקרה, זו עדיין אפשרות פופולרית בקרב פושעי סייבר.

instagram viewer

Qbot התפתח עם השנים, ונעשה בו שימוש על ידי האקרים רבים מסיבות רבות. Qbot התחילה כטרויאנית, תוכנית שנשארת מוסתרת בתוך אפליקציות שנראות בלתי מזיקות. סוסים טרויאניים יכולים לשמש למטרות זדוניות רבות, כולל גניבת נתונים וגישה מרחוק. Qbot, ליתר דיוק, הולך אחרי אישורי בנק. מסיבה זו, הוא נחשב לטרויאני בנקאי.

אבל האם זה עדיין כך? איך Qbot פועלת היום?

איך Qbot עובד?

ה-Qbot שנראה היום מגיע בצורות רבות ושונות, אבל הוא הבולט ביותר טרויאני של גניבת מידע. כפי שהשם מרמז, סוסים טרויאניים של infostealer נועדו לגנוב נתונים יקרי ערך, כגון פרטי תשלום, אישורי כניסה ופרטי יצירת קשר. בעיקר, סוג עיקרי זה של תוכנות זדוניות של Qbot משמש לגניבת סיסמאות.

נצפו גם גרסאות של Qbot שמבצעות רישום מפתחות, חיבור תהליכים ואפילו תוקפים מערכות דרך דלתות אחוריות.

מאז הקמתו בשנות ה-2000, שונתה Qbot ל בעלי יכולות דלת אחורית, מה שהופך אותו לאיום הרבה יותר. דלת אחורית היא בעצם דרך לא רשמית לחדור למערכת או לרשת. האקרים משתמשים לעתים קרובות בדלתות אחוריות כדי לבצע את ההתקפות שלהם, מכיוון שזה נותן להם דרך קלה יותר להיכנס. "דלת אחורית. Qbot" הוא השם שניתן לגרסה זו של Qbot.

בתחילה, Qbot הופץ באמצעות תוכנות זדוניות של Emotet, צורה אחרת של טרויאני. כיום, Qbot מופץ בדרך כלל באמצעות קמפיינים זדוניים בדוא"ל באמצעות קבצים מצורפים. מסעות פרסום כאלה כוללים שליחת כמויות גדולות של דואר זבל למאות, או אפילו אלפי נמענים, בתקווה שחלק מהמשתמשים הממוקדים יתקשרו.

בתוך קבצי דוא"ל זדוניים, Qbot נצפתה בדרך כלל כקובץ .zip המכיל מטפטפת XLS עמוסת מאקרו. אם נמען פותח קובץ מצורף זדוני, ניתן לפרוס את התוכנה הזדונית במכשיר שלו, לעתים קרובות ללא ידיעתו.

ניתן להפיץ Qbot גם באמצעות ערכות ניצול. אלו הם כלים המסייעים לפושעי סייבר בפריסת תוכנות זדוניות. ערכות ניצול יכולות להדגיש פרצות אבטחה בתוך מכשירים, ולאחר מכן לנצל את הפגיעויות האמורות כדי לקבל גישה לא מורשית.

אבל דברים לא מפסיקים עם גניבת סיסמאות ודלתות אחוריות. גם מפעילי Qbot מילאו תפקיד גדול בתור Initial Access Brokers. אלו הם פושעי סייבר שמוכרים גישה למערכת לשחקנים זדוניים אחרים. במקרה של שחקני Qbot, ניתנה גישה לכמה קבוצות ענק, כולל ה-REvil תוכנת כופר כשירות אִרגוּן. למעשה, שותפים שונים של תוכנות כופר נצפו המשתמשות ב-Qbot כעבור גישה ראשונית למערכת, מה שנותן לתוכנה זדונית זו מטרה נוגעת נוספת.

Qbot צצה בקמפיינים זדוניים רבים, ומשמשת למיקוד למגוון תעשיות. ארגוני שירותי בריאות, אתרי בנקים, גופים ממשלתיים וחברות ייצור כולם היו ממוקדים על ידי Qbot. TrendMicro דיווח בשנת 2020 כי 28.1 אחוז מהיעדים של Qbot נמצאים בתחום הבריאות.

שמונה תעשיות נוספות, לצד עוד מספר רב של תעשיות אחרות, נופלות גם הן תחת טווח היעד של Qbot, כולל:

  • ייצור.
  • ממשלות.
  • ביטוח.
  • חינוך.
  • טֶכנוֹלוֹגִיָה.
  • נפט וגז.
  • הוֹבָלָה.
  • קמעונאות.

TrendMicro גם קבע באותו דוח כי תאילנד, סין וארה"ב היו עם המספרים הגבוהים ביותר של זיהוי Qbot בשנת 2020. מיקומי זיהוי נפוצים אחרים כללו את אוסטרליה, גרמניה ויפן, כך ש-Qbot מהווה ככל הנראה איום עולמי.

Qbot קיימת כל כך הרבה שנים מכיוון שטקטיקות ההתקפה וההתחמקות שלה התפתחו ללא הרף כדי לעמוד בקצב של אמצעי אבטחת סייבר מודרניים. המגוון של Qbot גם הופך אותו לסכנה עצומה לאנשים ברחבי העולם, מכיוון שניתן למקד אותם בכל כך הרבה דרכים באמצעות תוכנית זו.

כיצד להימנע מתוכנות זדוניות של Qbot

זה כמעט בלתי אפשרי להימנע מתוכנות זדוניות 100 אחוז מהזמן. אפילו תוכנית האנטי וירוס הטובה ביותר לא יכולה להגן עליך מפני התקפות ללא הגבלת זמן. אבל התקנת תוכנת אנטי-וירוס במכשיר שלך תמלא תפקיד מכריע בשמירה על בטיחותך מפני תוכנות זדוניות. זה צריך להיחשב כצעד הראשון בכל הנוגע לאבטחת סייבר. אז מה הבא?

מכיוון ש-Qbot מופץ בדרך כלל באמצעות קמפיינים דואר זבל, חשוב שתהיו מודעים לאינדיקטורים של דואר זדוני.

ישנם דגלים אדומים רבים שיכולים לחשוף מייל כזדוני, החל מהתוכן. אם כתובת חדשה שלחה לך אימייל המכיל קישור או קובץ מצורף, כדאי להתרחק עד שתדע בוודאות שניתן לסמוך עליה. יש שונות אתרים לבדיקת קישורים אתה יכול להשתמש כדי לאמת את הלגיטימיות של כתובת אתר כדי שתדע אם זה בטוח ללחוץ.

קבצים מצורפים יכולים להיות מסוכנים לא פחות מקישורים כשמדובר בהדבקה בתוכנה זדונית, לכן עליך להיזהר מהם בעת קבלת הודעות דוא"ל.

ישנן סיומות מסוימות של קבצים מצורפים אשר נוטים לשמש להפצת תוכנות זדוניות, כולל .pdf, .exe, .doc, .xls ו-.scr. למרות שאלו אינן תוספי הקבצים היחידים המשמשים להדבקה בתוכנה זדונית, הם מהסוגים הנפוצים ביותר, אז שים לב אליהם כאשר אתה מקבל קבצים מצורפים במיילים שלך.

אם אי פעם נשלח אליך אימייל משולח חדש שמכיל תחושת דחיפות, עליך גם להיות על המשמר. פושעי סייבר נוטים להשתמש בשפה משכנעת בתקשורת שלהם כדי לדחוף את הקורבנות לציית להם.

לדוגמה, ייתכן שתקבל מייל המציין שאחד מחשבונות המדיה החברתית שלך ננעל עקב ניסיונות כניסה חוזרים ונשנים. הדוא"ל עשוי לקבל קישור שעליו עליך ללחוץ כדי להיכנס לחשבונך ולבטל את הנעילה שלו, אבל, היכנס במציאות, זהו אתר זדוני שנועד לגנוב את הנתונים שהזנת (במקרה זה, הכניסה שלך אישורים). לכן, אם אתה מקבל דוא"ל משכנע במיוחד, שקול אם אתה עובר מניפולציות לציות, מכיוון שזו אפשרות אמיתית מאוד.

Qbot היא צורה מרכזית של תוכנה זדונית

הגדלת הרבגוניות של תוכנת תוכנה זדונית הופכת אותה כמעט תמיד לאיום יותר, וככל שחלף הזמן, הגיוון של Qbot הבטיח אותה ככוח מסוכן. צורה זו של תוכנה זדונית עשויה להמשיך ולהתפתח עם הזמן, ואין ממש לדעת אילו יכולות היא תתאים בהמשך.