سرقت اطلاعات ایمیل‌ها توسط Qbot به منظور آلوده‌کردن سایر قربانیان

سرقت اطلاعات ایمیل‌ها توسط Qbot به منظور آلوده‌کردن سایر قربانیان

اخیراً مشاهده شده است که تروجان Qbot برای پنهان کردن ایمیل‌های حاوی بدافزار و استفاده از آن‌ها برای آلوده کردن قربانیان دیگر، درحال سرقت اطلاعات ایمیل کاربران است. Qbot ( با نام QakBot نیز شناخته می‌شود)، یک بدافزار بانکی و سرقت اطلاعات است که بیش از ده سال در حال فعالیت است. پس از نصب، Qbot سعی می‌کند رمزهای عبور ذخیره‌شده، کوکی‌ها، کارت‌های اعتباری، ایمیل‌ها و اعتبارات بانکی آنلاین قربانیان را سرقت کند. همچنین این تروجان برای دانلود و نصب سایر بدافزارها، مانند باج‌افزار ProLock، بر روی سیستم‌های آلوده شده قربانیان نیز شناخته شده‌است. از جولای 2020، Qbot بدافزار منتخب بات‌نت مشهور Emotet شده است که شاهد موج جدیدی از آلوده‌سازی گسترده بوده ‌است. Qbot برای کمپین‌های آینده‌ی malspam، ایمیل‌ها را سرقت می‌کند Qbot از روشی که قبلا توسط Gozi، تروجان بانکی ISFB، و تروجان Emotet مورد استفاده قرار گرفته‌بود، استفاده می‌کند و ایمیل‌ها را به طور کامل سرقت می‌کند تا در زنجیره‌ی پاسخ‌ها از آن‌ها استفاده‌کند، که همان حمله‌ی سرقت ایمیل است. حمله‌ی فیشینگ زنجیره‌ی پاسخ‌ها زمانی رخ می‌دهد که مهاجمان از یک ایمیل سرقت‌شده استفاده می‌کنند و با پیام خود به همراه فایل بدافزار پیوست شده، به آن پاسخ می‌دهند. پس از آلوده‌سازی سیستم قربانی ،یکی از کارهای مخرب Qbot سرقت ایمیل‌های کاربر از Outlook است. سپس این ایمیل‌ها بر روی سیستم مهاجم آپلود می‌شوند تا بعداً در کمپین‌های اسپم، سایر قربانیان را هدف قرار دهد. این نوع از حمله، کمپین فیشینگ را باورپذیرتر است. حمله‌ی زنجیره‌ی پاسخ، شامل پیوست‌های ZIP که حاوی اسکریپت‌های مخرب VBS هستند، است. پس از اجرا شدن، اسکریپت‌های VBS بدافزار Qbot را دانلود می‌کنند. محقق CheckPoint توضیح داد:" ما صدها URL مختلف را برای drop کردن فایل‌های ZIP مخرب مشاهده کردیم که اکثر آن‌ها سایت‌های وردپرس در معرض خطر بودند." استفاده از ایمیل‌های سرقت شده‌‌ی قربانی علیه سایر دریافت‌کنندگان، چرخه‌ای دائمی برای استفاده از قربانیان جدید برای گسترش بدافزار را ایجاد می‌کند. محققان CheckPoint دریافتند که ایمیل‌های سرقت‌شده، با موضوعاتی مانند یادآوری پرداخت مالیات، همه‌گیری ویروس کرونا و پیشنهادات شغلی استفاده شده‌اند. استفاده از بدافزار در کمپین‌های بسیار هدفمند توسعه‌دهندگان Qbot همچنین توانایی‌های غیر معمولی را به این بدافزار اضافه کرده‌اند، به طور مثال، راهی هوشمندانه برای بدافزار تا پس از دانلودشدن در سیستم قربانی، خود را از طریق دو نیمه‌ی رمزگذاری‌شده، سرهم کند. این بدافزار همچنین بدلیل آلوده‌کردن سایر دستگاه‌ها در همان شبکه، با استفاده از بهره‌برداری اشتراک شبکه و حملات شدید بروت‌فورس که حساب‌های کاربری ادمین Active Directory را هدف قرار می‌دهند، شناخته شده است. حتی با بیش از یک دهه فعالیت، این تروجان بانکی بیشتر در حملات بسیار هدفمند، علیه نهادهای سازمانی، مورد استفاده قرار گرفته‌است. تهیه و تدوین: پرند صلواتی