>

Złośliwe oprogramowanie QBot. Oto nowy sposób na atak

Hakerzy mają nowy sposób na rozpowszechnianie złośliwego oprogramowania Qbot. Wykorzystuje się do tego metodę HTML smuggling wraz z plikami SVG, które lokalnie tworzą instalator niepożądanego programu.

Przestępcy zaczęli wykorzystywać nowy sposób na rozpowszechnianie złośliwego oprogramowania QBot, znanego również jako QakBot. Zaczęli bowiem wykorzystywać pliki SVG, do tzw. metody HTML smuggling, dzięki której możliwe jest lokalne stworzenie instalatora złośliwego programu dla systemu Windows.

Serwis BleepingComputer wyjaśnia, że HTML smuggling to technika, która polega na przemyceniu zakodowanego bloku danych JavaScript na stronie internetowej lub wewnątrz elementu HTML. Po otwarciu takiego pliku, JavaScript jest dekodowany i wykonywany. To pozwala m.in. na stworzenie pliku wykonywalnego złośliwego oprogramowania na naszym komputerze. „Technika ta umożliwia aktorom zagrożeń ominięcie narzędzi bezpieczeństwa i zapór ogniowych, które monitorują złośliwe pliki.”

Nowa kampania phishingowa wykorzystująca QBot

Badacze z Cisco Talos odkryli nową kampanię phishingową, która korzysta ze wspomnianego oprogramowania QBot. Na ich stronie internetowej czytamy, ze „Qakbot znany jest z tego, że potrafi porwać e-mail ofiary i wysłać się jako odpowiedź na istniejący wątek e-mail. To zachowanie jest widoczne tutaj. Jednym z interesujących aspektów […] jest to, że przejmowane wątki e-mail, są często bardzo stare.”

Fot. blog.talosintelligence.com

Taka wiadomość e-mail zawiera załącznik w postaci pliku HTML, do otwarcia którego jesteśmy zachęcani. Po jego uruchomieniu wykorzystywana jest wcześniej opisywana technika HTML smuggling, która wykorzystuje obrazek SVG zawarty w kodzie HTML. W ten sposób ukrywany jest złośliwy kod.

Więcej informacji na temat tego, jak działa opisywana metoda znajdziemy na stronie internetowej Cisco Talos. Warto jednak wspomnieć, że aby bronić się przed takimi atakami, należy bacznie zwracać uwagę na wiadomości, jakie otrzymujemy, oraz zablokować wykonywanie VBSScript lub/i JavaScript ściąganych przez nas treści.

Zobacz również:

https://www.mobimaniak.pl/347623/byly-pracownik-twittera-z-wyrokiem-za-szpiegowanie/

Źródła: 1, 2

Albert