Qakbot, Quakbot veya Pinkslipbot olarak da bilinen Qbot kötü amaçlı yazılımı, güvenliğinizi ciddi şekilde tehdit eden uyarlanabilir bir bankacılık Truva Atı'dır.

Kötü amaçlı yazılım artık o kadar yaygın ki, her türden tüm "aileler" oluşturuluyor. Bu, veri çalmak için kullanılan bir kötü amaçlı yazılım ailesi olan Qbot için geçerlidir. Ama Qbot nereden geldi, ne kadar tehlikeli ve uzak durabilir misin?

Qbot'un Kökenleri

Kötü amaçlı yazılımlarda genellikle olduğu gibi, Qbot (Qakbot, Quakbot veya Pinkslipbot olarak da bilinir) yalnızca vahşi ortamda bulunduğunda keşfedildi. Siber güvenlik terimleriyle "doğada", kötü amaçlı yazılımın, kullanıcıların izni olmadan hedeflenen cihazlar arasında yayıldığı bir senaryoyu ifade eder. Qbot'un en az 2007'den beri faaliyette olduğu düşünülüyor ve bu da onu günümüzün birçok popüler türünden çok daha eski bir kötü amaçlı yazılım biçimi yapıyor.

2000'li yıllardan kalma birçok kötü amaçlı yazılım biçimi, yalnızca modern teknolojiyle mücadele edecek kadar etkili olmadıkları için artık kullanılmamaktadır. Ancak Qbot burada öne çıkıyor. Yazma sırasında Qbot, bir kötü amaçlı yazılım programı için etkileyici bir yaşam süresi olan en az 16 yıldır faaliyet gösteriyor.

instagram viewer

2007'den bu yana, Qbot'un vahşi doğada kullanıldığı defalarca gözlemlendi, ancak bu aynı zamanda durgunluk dönemleriyle de kesintiye uğradı. Her durumda, siber suçlular arasında hala popüler bir seçenek.

Qbot yıllar içinde gelişti ve çok sayıda bilgisayar korsanı tarafından çeşitli nedenlerle kullanıldı. Qbot, görünüşte zararsız uygulamalarda gizli kalan bir program olan bir Truva atı olarak başladı. Truva atları, veri hırsızlığı ve uzaktan erişim dahil olmak üzere birçok kötü amaçlı amaç için kullanılabilir. Qbot, daha spesifik olarak, bankacılık kimlik bilgilerinin peşinden gider. Bu nedenle bankacılık Truva atı olarak kabul edilir.

Ama durum hala böyle mi? Qbot bugün nasıl çalışıyor?

Qbot Nasıl Çalışır?

Bugün görülen Qbot birçok farklı biçimde gelir, ancak en önemlisi bir bilgi hırsızı Truva Atı. Adından da anlaşılacağı gibi, infostealer Truva Atları, ödeme bilgileri, oturum açma kimlik bilgileri ve iletişim bilgileri gibi değerli verileri çalmak için tasarlanmıştır. Temel olarak, bu ana Qbot kötü amaçlı yazılım türü, şifreleri çalmak için kullanılır.

Qbot varyantlarının ayrıca keylogging, işlem çengelleme ve hatta arka kapılar aracılığıyla sistemlere saldırdığı gözlemlenmiştir.

2000'li yıllarda yaratılmasından bu yana, Qbot şu şekilde değiştirildi: arka kapı yeteneklerine sahip olmak, onu çok daha büyük bir tehdit haline getiriyor. Arka kapı, temelde bir sisteme veya ağa sızmanın resmi olmayan bir yoludur. Bilgisayar korsanları, saldırılarını gerçekleştirmek için genellikle arka kapıları kullanır, çünkü bu onlara daha kolay bir giriş sağlar. "Arka kapı. Qbot", Qbot'un bu varyantına verilen addır.

Başlangıçta Qbot, başka bir Trojan türü olan Emotet kötü amaçlı yazılımı aracılığıyla yayıldı. Günümüzde, Qbot genellikle ekler aracılığıyla kötü amaçlı e-posta kampanyaları yoluyla yayılmaktadır. Bu tür kampanyalar, hedeflenen kullanıcıların bir kısmının etkileşime geçeceği umuduyla yüzlerce hatta binlerce alıcıya büyük hacimlerde spam posta göndermeyi içerir.

Kötü amaçlı e-posta eklerinde, Qbot'un genellikle makro yüklü bir XLS damlalığı içeren bir .zip dosyası olduğu gözlemlenmiştir. Bir alıcı kötü amaçlı bir eki açarsa, kötü amaçlı yazılım, genellikle bilgisi olmadan alıcının cihazına yerleştirilebilir.

Qbot ayrıca yararlanma kitleri aracılığıyla da yayılabilir. Bunlar, kötü amaçlı yazılım dağıtımında siber suçlulara yardımcı olan araçlardır. Açıklardan yararlanma kitleri, cihazlardaki güvenlik açıklarını vurgulayabilir ve ardından söz konusu güvenlik açıklarını yetkisiz erişim elde etmek için kötüye kullanabilir.

Ancak şifre çalma ve arka kapılar ile işler bitmiyor. Qbot operatörleri, İlk Erişim Aracıları olarak da büyük rol oynamıştır. Bunlar, diğer kötü niyetli aktörlere sistem erişimi satan siber suçlulardır. Qbot aktörleri söz konusu olduğunda, REvil dahil olmak üzere bazı büyük gruplara erişim izni verildi. hizmet olarak fidye yazılımı organizasyon. Aslında, çeşitli fidye yazılımı bağlı kuruluşlarının ilk sistem erişimi olarak Qbot kullandığı gözlemlendi ve bu kötü amaçlı yazılıma başka bir ilgili amaç kazandırdı.

Qbot, birçok kötü amaçlı kampanyada ortaya çıktı ve çeşitli sektörleri hedeflemek için kullanılıyor. Sağlık kuruluşları, bankacılık web siteleri, devlet kurumları ve üretim şirketlerinin tümü Qbot tarafından hedef alındı. TrendMikro 2020'de Qbot'un hedeflerinin yüzde 28,1'inin sağlık hizmetleri alanında olduğunu bildirdi.

Çok sayıda diğer sektörle birlikte diğer sekiz sektör de Qbot'un hedef aralığına giriyor:

  • Üretme.
  • hükümetler.
  • Sigorta.
  • Eğitim.
  • teknoloji.
  • Yağ ve gaz.
  • Toplu taşıma.
  • Perakende.

TrendMicro da aynı raporda Tayland, Çin ve ABD'nin 2020'de en yüksek Qbot algılama sayılarına sahip olduğunu belirtti. Diğer yaygın algılama konumları Avustralya, Almanya ve Japonya'yı içeriyordu, bu nedenle Qbot açıkça küresel bir tehdit.

Qbot, saldırı ve kaçınma taktiklerinin modern siber güvenlik önlemlerine ayak uydurmak için sürekli olarak gelişmesi nedeniyle uzun yıllardır ortalıkta. Qbot'un çeşitliliği, bu programı kullanarak pek çok şekilde hedeflenebilecekleri için onu dünyadaki insanlar için büyük bir tehlike haline getiriyor.

Qbot Kötü Amaçlı Yazılımlarından Nasıl Kaçınılır?

Kötü amaçlı yazılımlardan yüzde 100 kaçınmak neredeyse imkansızdır. En iyi antivirüs programı bile sizi saldırılardan süresiz olarak koruyamaz. Ancak cihazınızda virüsten koruma yazılımının yüklü olması, sizi kötü amaçlı yazılımlara karşı korumada çok önemli bir rol oynayacaktır. Siber güvenlik söz konusu olduğunda bu ilk adım olarak düşünülmelidir. Sırada ne var?

Qbot genellikle spam kampanyaları yoluyla yayıldığı için, kötü amaçlı posta göstergelerinden haberdar olmanız önemlidir.

İçeriğinden başlayarak bir e-postayı kötü amaçlı olarak ifşa edebilecek çok sayıda kırmızı bayrak vardır. Yeni bir adres size bir bağlantı veya ek içeren bir e-posta gönderdiyse, güvenilir olduğundan emin olana kadar uzak durmak akıllıca olacaktır. Çeşitli var link kontrol siteleri tıklamanın güvenli olup olmadığını öğrenmek için bir URL'nin meşruiyetini doğrulamak için kullanabilirsiniz.

Kötü amaçlı yazılım bulaşması söz konusu olduğunda ekler de bağlantılar kadar tehlikeli olabilir, bu nedenle e-posta alırken onlara karşı dikkatli olmanız gerekir.

.pdf, .exe, .doc, .xls ve .scr gibi kötü amaçlı yazılımları yaymak için kullanılan belirli ek dosya uzantıları vardır. Bunlar, kötü amaçlı yazılım bulaşması için kullanılan tek dosya uzantıları olmasa da, en yaygın türler arasındadır, bu nedenle e-postalarınıza ekli dosyalar aldığınızda bunlara dikkat edin.

Yeni bir gönderenden aciliyet duygusu içeren bir e-posta aldıysanız, aynı zamanda tetikte olmalısınız. Siber suçlular, kurbanlarını uymaya zorlamak için iletişimlerinde ikna edici bir dil kullanma eğilimindedir.

Örneğin, tekrarlanan giriş denemeleri nedeniyle sosyal medya hesaplarınızdan birinin kilitlendiğini belirten bir e-posta alabilirsiniz. E-posta, hesabınıza giriş yapmak ve hesabın kilidini açmak için tıklamanız gereken bir bağlantı alabilir, ancak Gerçekte bu, girdiğiniz verileri çalmak için tasarlanmış kötü amaçlı bir sitedir (bu durumda, oturum açma bilgileriniz kimlik bilgileri). Bu nedenle, özellikle ikna edici bir e-posta alırsanız, bu çok gerçek bir olasılık olduğundan, kurallara uymanız için manipüle edilip edilmediğinizi düşünün.

Qbot, Kötü Amaçlı Yazılımın Önemli Bir Biçimidir

Bir kötü amaçlı yazılım programının çok yönlülüğünü artırmak, onu neredeyse her zaman daha fazla tehdit haline getirir ve zaman geçtikçe, Qbot'un çeşitlendirmesi onu tehlikeli bir güç haline getirdi. Bu kötü amaçlı yazılım biçimi zaman içinde gelişmeye devam edebilir ve bundan sonra hangi yeteneklere uyum sağlayacağı gerçekten bilinmez.