Categorie
Sicurezza Informatica

Qbot malware torna con una Campagna Mirata nella sanità

Tempo di lettura: 2 minuti.

Il malware QakBot, noto anche come Qbot, è nuovamente in circolazione attraverso campagne di phishing, dopo essere stato interrotto dalle forze dell’ordine durante l’estate.

Operazione Duck Hunt e Disruption del Botnet

Nell’agosto scorso, un’operazione multinazionale delle forze dell’ordine, denominata “Operation Duck Hunt”, ha avuto accesso ai server dell’amministratore di QakBot e ha mappato l’infrastruttura del botnet. Dopo aver ottenuto accesso alle chiavi di crittografia utilizzate per la comunicazione del malware, l’FBI è riuscita a dirottare il botnet per distribuire un modulo DLL personalizzato sui dispositivi infetti, che ha terminato il malware QakBot, interrompendo efficacemente il botnet.

Ritorno di QakBot

Microsoft sta ora avvertendo che QakBot viene nuovamente distribuito in una campagna di phishing che si finge un’email da un dipendente dell’IRS. Microsoft ha osservato per la prima volta l’attacco di phishing l’11 dicembre in una piccola campagna mirata all’industria dell’ospitalità. L’email allega un file PDF che finge di essere una lista di ospiti, ma quando si clicca sul pulsante di download, i destinatari scaricano un MSI che, una volta installato, lancia il DLL del malware Qakbot nella memoria.

Caratteristiche e Sviluppo del Nuovo QakBot

Il DLL di QakBot, generato l’11 dicembre, lo stesso giorno dell’inizio della campagna di phishing, utilizza un codice di campagna ‘tchk06’ e server di comando e controllo all’indirizzo 45.138.74.191:443 e 65.108.218.24:443. Microsoft ha notato che il payload Qakbot consegnato era configurato con la versione inedita 0x500, indicando lo sviluppo continuo del malware.

Modifiche e Sviluppi Futuri

Gli esperti di sicurezza Pim Trouerbach e Tommy Madjar hanno confermato che il payload Qakbot distribuito è nuovo, con alcune modifiche minori. Trouerbach ha riferito a BleepingComputer che ci sono piccole modifiche al nuovo DLL di QakBot, inclusa l’uso di AES per decrittografare le stringhe anziché XOR nella versione precedente. Inoltre, Trouerbach ritiene che la nuova versione sia ancora in fase di sviluppo, poiché contiene alcuni bug insoliti.

Storia e Evoluzione di QakBot

QakBot è iniziato come un trojan bancario nel 2008, utilizzato per rubare credenziali bancarie, cookie dei siti web e carte di credito per commettere frodi finanziarie. Nel tempo, il malware si è evoluto in un servizio di distribuzione di malware, collaborando con altri attori di minacce per fornire accesso iniziale alle reti per condurre attacchi ransomware, spionaggio o furto di dati. Qakbot è distribuito tramite campagne di phishing che utilizzano una varietà di esche, inclusi attacchi email a catena di risposta, in cui gli attori della minaccia utilizzano un thread di email rubato e poi rispondono con il proprio messaggio e un documento dannoso allegato.

Con il ritorno di QakBot e il suo sviluppo continuo, amministratori e utenti devono essere vigili contro le email di phishing a catena di risposta, comunemente utilizzate per distribuire il malware.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version