Μέσα στον Απρίλιο η Kaspersky ανακάλυψε ένα Qbot κακόβουλο λογισμικό που στόχευε εταιρικούς χρήστες, το οποίο διαδόθηκε μέσω μιας κακόβουλης εκστρατείας spam email. Οι επιτιθέμενοι χρησιμοποιούν προηγμένες τεχνικές κοινωνικής μηχανικής.
Υποκλέπτουν την υπάρχουσα εταιρική αλληλογραφία και προωθούν κακόβουλα συνημμένα αρχεία PDF σε υπάρχουσες αλυσίδες email. Αυτή η μέθοδος θεωρείται ασυνήθιστη για αυτό το κακόβουλο λογισμικό. Από τις 4 Απριλίου, περισσότερα από 5.000 emails που περιέχουν συνημμένα αρχεία PDF έχουν ληφθεί σε διάφορες χώρες, με την εκστρατεία να είναι ακόμα ενεργή. Οι ερευνητές της Kaspersky πραγματοποίησαν μια τεχνική ανάλυση του συστήματος.
Πώς λειτουργεί το Qbot
Το Qbot είναι ένα διαβόητο τραπεζικό Trojan που λειτουργεί ως μέρος ενός δικτύου botnet. Είναι σε θέση να κλέβει δεδομένα όπως κωδικούς πρόσβασης και εταιρική αλληλογραφία. Επιπλέον, επιτρέπει στους απειλητικούς φορείς να ελέγχουν ένα μολυσμένο σύστημα και να εγκαθιστούν ransomware ή άλλα Trojans σε άλλες συσκευές του δικτύου. Οι διαχειριστές του κακόβουλου λογισμικού χρησιμοποιούν διάφορα συστήματα διανομής, συμπεριλαμβανομένης της αποστολής email με κακόβουλα συνημμένα PDF – που δεν είχαν παρατηρηθεί προηγουμένως σε αυτήν την εκστρατεία.
Από τις αρχές Απριλίου, η Kaspersky παρατήρησε μια αύξηση της δραστηριότητας από μια εκστρατεία spam email χρησιμοποιώντας αυτό το συγκεκριμένο τέχνασμα με συνημμένα PDF. Το κύμα ξεκίνησε το βράδυ της 4ης Απριλίου και έκτοτε οι ειδικοί έχουν ανακαλύψει περισσότερα από 5.000 spam emails με αρχεία PDF που διαδίδουν αυτό το κακόβουλο λογισμικό στα αγγλικά, γερμανικά, ιταλικά και γαλλικά.
Το Trojan διανέμεται μέσω της πραγματικής εργασιακής αλληλογραφίας ενός δυνητικού θύματος, που υποκλέπτεται από τους εγκληματίες του κυβερνοχώρου. Προωθούν ένα μήνυμα ηλεκτρονικού ταχυδρομείου σε όλους τους συμμετέχοντες της υπάρχουσας αλυσίδας και συνήθως τους ζητούν να ανοίξουν το κακόβουλο συνημμένο με το πρόσχημα διάφορων εύλογων περιστάσεων. Για παράδειγμα, οι επιτιθέμενοι θα μπορούσαν να ζητήσουν να μοιραστούν όλα τα έγγραφα που σχετίζονται με το συνημμένο ή να υπολογίσουν το ποσό της σύμβασης σύμφωνα με το κόστος που εκτιμάται στο συνημμένο αρχείο.
Το περιεχόμενο του αρχείου PDF είναι μια εικόνα που μιμείται μια ειδοποίηση από το Microsoft Office 365 ή το Microsoft Azure. Εάν ένας χρήστης το ανοίξει, το κακόβουλο αρχείο κατεβαίνει στον υπολογιστή του από έναν απομακρυσμένο server (παραβιασμένη ιστοσελίδα).
Οι ειδικοί της Kaspersky πραγματοποίησαν μια λεπτομερή τεχνική ανάλυση αυτού του συστήματος, την οποία μπορείτε να βρείτε στο Securelist.
Συμβουλές ασφαλείας
Για να προστατεύσετε τον οργανισμό σας από σχετικές απειλές, οι ειδικοί της Kaspersky συνιστούν:
- Ελέγχετε τη διεύθυνση του αποστολέα. Τα περισσότερα spam προέρχονται από διευθύνσεις email που δεν έχουν νόημα ή εμφανίζονται ως ασυνάρτητες. Τοποθετώντας τον δείκτη του ποντικιού πάνω από το όνομα του αποστολέα, το οποίο μπορεί να έχει διατυπωθεί περίεργα, μπορείτε να δείτε την πλήρη διεύθυνση email. Αν δεν είστε σίγουροι ότι ένα email είναι νόμιμο, μπορείτε να το βάλετε σε μια μηχανή αναζήτησης για να το ελέγξετε.
- Να είστε επιφυλακτικοί με τα μηνύματα που δημιουργούν μια αίσθηση επείγουσας κατάστασης. Οι spammers συχνά προσπαθούν να ασκήσουν πίεση δημιουργώντας μια αίσθηση επείγοντος. Για παράδειγμα, η γραμμή θέματος μπορεί να περιέχει λέξεις όπως «επείγον» ή «απαιτείται άμεση ενέργεια» για να σας πιέσει να ενεργήσετε.
- Παρέχετε στο προσωπικό σας βασική εκπαίδευση για την υγιεινή στον κυβερνοχώρο, επίσης πραγματοποιήσετε προσομοιωμένη επίθεση phishing για να διασφαλίσετε ότι γνωρίζουν πώς να διακρίνουν τα μηνύματα phishing από τα γνήσια ηλεκτρονικά μηνύματα.
- Χρησιμοποιήστε μια λύση προστασίας για τερματικά σημεία και server αλληλογραφίας με δυνατότητες anti-phishing για να μειώσετε την πιθανότητα μόλυνσης μέσω ενός phishing email.
- Εγκαταστήστε μια αξιόπιστη λύση ασφαλείας.
Πηγή: OT