El malware Qakbot aplica nuevos métodos de distribución

New Methods of QakBot Spyware Distribution
Qakbot malware exploits new spreading ways following recent changes in macros execution policies

Hoy existe una carrera armamentista entre ciberdelincuentes y fabricantes de antimalware. Mientras que algunos lanzan una solución para una amenaza existente, otros deben desarrollar nuevas lagunas. Recientemente, Los expertos en ciberseguridad notaron que muchas familias de malware usaban archivos adjuntos de OneNote para infectar a sus víctimas.. Desde OneNote se considera una aplicación robusta que Microsoft ha desarrollado para tomar notas fácilmente, Los piratas informáticos no pudieron evitar aprovecharlo para sus nefastos propósitos.. Próximo, Analizaremos algunas formas relativamente nuevas de difundir el conocido troyano bancario Qakbot..

¿Qué es Qbot??

Antes de pasar a los métodos de distribución, recapitulemos QakBot. Malware Qakbot (QuakBot, o Qbot) es un troyano bancario diseñado para robar información confidencial de computadoras con Windows. Para principiantes, cabe mencionar que este tipo de malware no es nada nuevo, y apareció en 2007. Desde entonces, ha sufrido muchos cambios, ante todo destinado a eludir las funciones de seguridad. Lo que ha permanecido igual, sin embargo, es el método de distribución. En la mayor parte, es spam de correo electrónico. Sin embargo, después de infectar una máquina, QakBot puede propagarse a otros dispositivos de la red.

Además, tiene protección modular. Por eso, el operador puede personalizarlo completamente según los objetivos. Por ejemplo, puede ser reconocimiento de red, registro de teclas, robo de credenciales, implementación de redes de bots, o ransomware. En algunos casos, Las botnets bajo el gobierno de QakBot estaban entregando Balizas CobaltStrike.

Distribución mediante OneNote mediante lotes & Potencia Shell

El método principal de propagación de Qakbot es a través del spam de correo electrónico. Previamente, un correo electrónico fraudulento contenía un archivo de MS Office con un macro maliciosa oculta en su interior. Sin embargo, después Microsoft deshabilitó por la fuerza la ejecución de cualquier macro proveniente de Internet, Qakbot comenzó a adjuntar el archivo adjunto de OneNote. Generalmente, un correo electrónico de este tipo contiene algo como «RE: Historia de éxito de contratación de DRCP…» y los archivos adjuntos suelen estar enmascarados como archivos legítimos y nombrados, por ejemplo, «Contratos – Copiar.uno».

Un Se abre una página adjunta de nube falsa. cuando la víctima abre el archivo adjunto de OneNote. Esto esta hecho para que la víctima haga clic en el archivo BAT (llamémoslo Open.bat) que está integrado en los contratos – Copiar.uno. Se inicia un script de PowerShell tan pronto como el usuario ejecuta este archivo, que a su vez pone un archivo CMD con el nombre condicional «i.cmd» en el %temperatura% carpeta y la ejecuta. Esta acción se realiza en un modo oculto para el usuario y no muestra ninguna notificación. Luego utiliza un script de PowerShell para descargar un archivo GIF usando el comando Invoke-Webrequest.. Aunque este archivo se guarda como un archivo JPG en %% de datos del programa, no tiene nada que ver con archivos de imagen. En cambio, es un archivo DLL ejecutable de Qakbot que Rundll32.exe ejecuta con el «Viento» parámetro.

Mecanismo de entrega de QakBot mediante JScript y Batch Script

Distribución a través de OneNote usando Jscript (.jse) archivo

De manera similar al punto anterior, La etapa inicial del proceso de infección ocurre a través de correos electrónicos de phishing., que también contiene un archivo adjunto de OneNote. Sin embargo, a diferencia del último final, este archivo adjunto incluye un archivo JSE. Este archivo también contiene un archivo Bat oculto., generalmente disfrazado de «Abrir» botón. Después de que el usuario haga clic en este botón, se inicia el archivo por lotes. El script de PowerShell descarga el archivo pseudo-gif en una carpeta temporal del sistema. Este archivo también es diferente de lo que parece.. Es un archivo DLL ejecutable de Qakbot que realiza el proceso de despliegue de rutina., Lo mismo que en cualquier otro escenario..

Mecanismo de entrega de QakBot mediante JScript y Batch Script

Distribución mediante aplicación html (.hta) archivo

A finales de enero 2023, Los operadores de Qakbot comenzaron a experimentar con este nuevo método de distribución.. Es identico al modo anterior, excepto que en lugar de un archivo JSE, Los archivos de OneNote contienen una aplicación HTML integrada (archivo HTA). Cuando el usuario hace clic «abierto» en la página de OneNote, coloca un archivo .hta incrustado ejecutado por mshta.exe en segundo plano. El script en el archivo HTA utiliza la aplicación curl.exe legítima para cargar el archivo DLL de Qakbot en el C:\Datos del programa carpeta y luego ejecutarla. La carga útil de Qakbot se inyecta en el Administrador de tecnología auxiliar de Windows «AtBroker.exe» para ocultar su presencia.

Distribución mediante Windows Script (.FSM) Archivos

En este caso, el correo electrónico de phishing contiene un archivo adjunto en forma de archivo zip con un nombre aleatorio, p.ej., «Documento compartido desde la nube 540318.zip». Puede haber varios archivos en el archivo., incluyendo un archivo wsf. Este archivo contiene JScript malicioso entre certificados digitales. Por lo tanto, cuando una víctima intenta abrir el archivo .wsf, ejecutará el código para descargar el archivo DLL de Qakbot. Generalmente, esta cargado en el C:\Datos del programa directorio y ejecutar usando «Rundll32.exe» con el parametro «Viento».

Mecanismo de entrega de Qakbot mediante archivo wsf

Distribución mediante Google Ads

Desde Microsoft, por defecto, bloquea la ejecución de macros en archivos de Office descargados de Internet, Los atacantes encuentran formas cada vez más sofisticadas de distribuir malware.. Así últimamente, ha habido una significant surge in malicious ads que conducen a una página falsa de un programa legítimo. Así últimamente, Ha habido un aumento significativo en la publicidad maliciosa., que conduce a una página falsa de un programa legítimo. Sin embargo, en lugar del programa legítimo, el usuario recibe malware. Normalmente puede ser un archivo .exe o .msi., que contiene malware y Muchas secciones vacías para evitar la detección por parte del motor antimalware., ya que supera su límite de tamaño de archivo.

Anuncio falso de LibreOffice
Anuncio falso de LibreOffice que intenta imitar la URL del sitio original

Cómo evitar la infección por Qakbot Malware

Para minimizar el riesgo de infección por Qakbot Malware, Recomendamos seguir las prácticas de ciberhigiene y las recomendaciones a continuación.:

Conclusión

El malware Qakbot proporciona un excelente ejemplo de cómo está cambiando el panorama de amenazas.. Su compleja estructura, impacto, y distribución subrayan la importancia de mantener la vigilancia de la ciberseguridad. Además, como se discutió al principio, Los atacantes que utilizan Qakbot adaptan constantemente sus métodos., utilizar vectores de ataque innovadores, como archivos adjuntos de OneNote y Google Ads, para evitar la detección, Reforzando la necesidad de medidas de seguridad proactivas y sólidas..

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *