Qbot มัลแวร์เก่าเป็นอันตรายต่อลูกค้าธนาคารทางอินเทอร์เน็ต

ในแถลงการณ์ล่าสุดจาก ศรี (หน่วยข่าวกรองโรมาเนีย) แสดงให้เห็นว่าในช่วงเวลานี้ โจมตีในโลกไซเบอร์ สิ่งที่มุ่งหวัง ลูกค้าของแพลตฟอร์มธนาคารทางอินเทอร์เน็ต.
โดยบัญชีทั้งหมดลูกค้าของธนาคารโรมาเนียที่เข้าถึงบริการธนาคารทางอินเทอร์เน็ตจากพีซีผ่าน Chrome, Microsoft Edge หรือ Firefoxมีโอกาสที่ดีในการทำให้ตัวเองเป็นที่รู้จัก การเข้าถึงข้อมูลรับรอง (ข้อมูลการเข้าถึงส่วนบุคคลบนแพลตฟอร์มการเงินธนาคาร) แก่ผู้ที่เปิดตัวการโจมตี ด้วยวิธีนี้คนที่เป็นอันตรายจะมี เข้าถึงบัญชีธนาคาร, ข้อมูลการตรวจสอบสิทธิ์ไปยังบริการอีเมล si ข้อมูลทางการเงิน. โปรดทราบว่าแอปพลิเคชันธนาคารทางอินเทอร์เน็ตจะไม่ได้รับผลกระทบ

SRI นำเสนอคำแนะนำสำหรับลูกค้าของธนาคารที่ใช้บริการธนาคารทางอินเทอร์เน็ต:

"- การใช้โซลูชั่นป้องกันไวรัส และปรับปรุงลายเซ็นของพวกเขาอย่างต่อเนื่อง;
- หลีกเลี่ยงการเปิดสิ่งที่แนบมาในรูปแบบการเก็บถาวร ถ้า ที่มาของพวกเขาไม่แน่นอน และหากยังไม่ได้รับการตรวจสอบก่อนหน้านี้ด้วยโซลูชั่นตรวจจับไวรัส
- หลีกเลี่ยงการเปิดสิ่งที่แนบหรือลิงก์ จากอีเมลที่น่าสงสัย
- อัปเดตระบบปฏิบัติการ และหลีกเลี่ยงการใช้ระบบปฏิบัติการที่ไม่ได้รับการสนับสนุนจากผู้ผลิตอีกต่อไป
- แจ้งเตือนไปยังธนาคาร เมื่อคุณสังเกตเห็น ธุรกรรมธนาคารที่ไม่ได้เป็นของคุณ;
- ปิดใช้งานการทำงานอัตโนมัติ ของกิจวัตร MS บางอย่าง Office (macroงาน CES);
- หลีกเลี่ยงการดำเนินการด้วยตนเองของ macroการแก้ไขอาจ".
* แถลงข่าวเต็มมีอยู่ใน ศรี.โร.

กลุ่มที่เปิดตัวนี้ โจมตีในโลกไซเบอร์ ใช้หนึ่งในความสำเร็จมากที่สุด มัลแวร์ จากทศวรรษที่ผ่านมา QBot
QBot เป็นส่วนหนึ่งของครอบครัว มัลแวร์ (ไวรัส) ซึ่งในช่วงหลายปีที่ผ่านมามีการเปลี่ยนแปลงมากมายในระดับซอร์สโค้ดซึ่งถูกทำให้สมบูรณ์โดย crimilitate ไซเบอร์ และทำให้คนส่วนใหญ่ "มองไม่เห็น" ซอฟต์แวร์ป้องกันไวรัส.
ในยุคแรก ๆ ของ Qbot มันถูกใช้อย่างเรียบง่าย ไวรัสโทรจันสามารถใส่ซ่อนภายใต้ไฟล์รูปแบบต่าง ๆ ในระบบ Windowsเพื่อให้สามารถดึงข้อมูลที่เป็นความลับรวมถึงผู้ใช้รหัสผ่านการตรวจสอบสิทธิ์บนแพลตฟอร์มธนาคารทางอินเทอร์เน็ต
ในปีที่ผ่านมามัลแวร์ Qbot ได้รับนอกเหนือจากศักยภาพในการ ไวรัสโทรจันและของ หนอน (หนอน) สามารถแพร่กระจายตัวเองในเครือข่ายหลังจากเริ่มจัดการเพื่อเจาะคอมพิวเตอร์ในนั้น. นอกจากนี้ภัยคุกคามในปัจจุบันทำให้ บริษัท ซอฟต์แวร์ป้องกันไวรัสตกอยู่ในความยากลำบาก Qbot สามารถควบคุมได้จากระยะไกล เซิร์ฟเวอร์คำสั่งและการควบคุม (CC)ซึ่งได้รับการอัปเดตอย่างสม่ำเสมอซึ่งสามารถซ่อนและผ่านการควบคุมซอฟต์แวร์ป้องกันไวรัสได้อย่างง่ายดาย รวมถึงลายเซ็นดิจิทัลซึ่งตรวจพบว่า "ปลอดภัย" โดยโปรแกรมป้องกันไวรัส กล่าวอีกนัยหนึ่ง หากซอฟต์แวร์มีลายเซ็นดิจิทัล ก็ไม่ได้หมายความว่ามีความปลอดภัยเสมอไป เช่นเดียวกับเว็บไซต์ที่มี HTTPS (SSL) อาจมีแอปพลิเคชันมัลแวร์ในแหล่งที่มาหรือสำหรับดาวน์โหลด ส่วนที่แย่ที่สุดคือลายเซ็นดิจิทัลของแอปพลิเคชันและความปลอดภัย HTTPS ของเว็บไซต์ทำให้เบราว์เซอร์ ระบบปฏิบัติการ หรือโปรแกรมป้องกันไวรัสไม่ส่ง การแจ้งเตือนผู้ใช้. บทความเรื่อง “HTTP / HTTPS" หา ที่นี่.

ในวันแรกของ Qbot มันถูกส่งโดยรหัส PowerShell. การเปิดตัวมันขึ้นอยู่กับรหัสจาก วิชวลเบสิก (VBS) ซึ่งเหยื่อจะต้องดำเนินการ ในเวลานั้น บริษัท ที่ใช้บริการอีเมลบ่อยตกเป็นเป้าหมาย กลายเป็นวิธีการทั่วไปในการแทรกซึมแอปพลิเคชันมัลแวร์รหัส PowerShell ได้รับการตรวจสอบอย่างใกล้ชิดโดยซอฟต์แวร์ป้องกันไวรัสและ Qbot ได้รับการแก้ไขทำให้การนำส่งด้วยวิธีการอื่น ๆ ยากต่อการติดตั้งและตรวจจับ
ปัจจุบันมัลแวร์ Qbot สามารถดำเนินการโดยผู้ตกเป็นเหยื่อโดยอัตโนมัติหรือด้วยตนเองผ่านไฟล์ MS Word cu macro (ชุดคำสั่ง / กิจวัตร). ไฟล์นี้มาในอีเมลในรูปแบบของข้อความ "เป็นทางการ" และ "เชื่อถือได้" ซึ่งส่วนใหญ่ไม่น่าสงสัยเกี่ยวกับซอฟต์แวร์ป้องกันไวรัส หากคุณไม่เปิดไฟล์เหล่านี้คุณจะปลอดภัย กำลังติดตาม คำแนะนำของ SRIคุณสามารถรักษาความปลอดภัยของข้อมูลที่สำคัญ / ละเอียดอ่อน

อย่าลืมสิ่งนั้น ซอฟต์แวร์ป้องกันไวรัสที่ดีที่สุด คือ: ความระมัดระวัง, ความสนใจ si ความตระหนัก.

วิธีการ » การป้องกันไวรัสและความปลอดภัย » Qbot มัลแวร์เก่าเป็นอันตรายต่อลูกค้าธนาคารทางอินเทอร์เน็ต

หลงใหลในเทคโนโลยี ฉันชอบทดสอบและเขียนบทช่วยสอนเกี่ยวกับระบบปฏิบัติการ macOS, Linux, Windows, เกี่ยวกับ WordPress, WooCommerce และกำหนดค่าเว็บเซิร์ฟเวอร์ LEMP (Linux, NGINX, MySQL และ PHP) ฉันเขียนบน StealthSettings.com ตั้งแต่ปี 2006 และไม่กี่ปีต่อมา ฉันเริ่มเขียนบทแนะนำและข่าวสารเกี่ยวกับอุปกรณ์ในระบบนิเวศ iHowTo.Tips Apple: iPhone, iPad, Apple ดู, โฮมพอด, iMac, MacBook, AirPods และอุปกรณ์เสริม

แสดงความคิดเห็น