Qbot มัลแวร์เก่าเป็นอันตรายต่อลูกค้าธนาคารทางอินเทอร์เน็ต

ในแถลงการณ์ล่าสุดจาก ศรี (หน่วยข่าวกรองโรมาเนีย) แสดงให้เห็นว่าในช่วงเวลานี้ โจมตีในโลกไซเบอร์ สิ่งที่มุ่งหวัง ลูกค้าของแพลตฟอร์มธนาคารทางอินเทอร์เน็ต.
โดยบัญชีทั้งหมดลูกค้าของธนาคารโรมาเนียที่เข้าถึงบริการธนาคารทางอินเทอร์เน็ตจากพีซีผ่าน Chrome, Microsoft Edge หรือ Firefoxมีโอกาสที่ดีในการทำให้ตัวเองเป็นที่รู้จัก การเข้าถึงข้อมูลรับรอง (ข้อมูลการเข้าถึงส่วนบุคคลบนแพลตฟอร์มการเงินธนาคาร) แก่ผู้ที่เปิดตัวการโจมตี ด้วยวิธีนี้คนที่เป็นอันตรายจะมี เข้าถึงบัญชีธนาคาร, ข้อมูลการตรวจสอบสิทธิ์ไปยังบริการอีเมล si ข้อมูลทางการเงิน. โปรดทราบว่าแอปพลิเคชันธนาคารทางอินเทอร์เน็ตจะไม่ได้รับผลกระทบ

SRI นำเสนอคำแนะนำสำหรับลูกค้าของธนาคารที่ใช้บริการธนาคารทางอินเทอร์เน็ต:

"- การใช้โซลูชั่นป้องกันไวรัส และปรับปรุงลายเซ็นของพวกเขาอย่างต่อเนื่อง;
- หลีกเลี่ยงการเปิดสิ่งที่แนบมาในรูปแบบการเก็บถาวร ถ้า ที่มาของพวกเขาไม่แน่นอน และหากยังไม่ได้รับการตรวจสอบก่อนหน้านี้ด้วยโซลูชั่นตรวจจับไวรัส
- หลีกเลี่ยงการเปิดสิ่งที่แนบหรือลิงก์ จากอีเมลที่น่าสงสัย
- อัปเดตระบบปฏิบัติการ และหลีกเลี่ยงการใช้ระบบปฏิบัติการที่ไม่ได้รับการสนับสนุนจากผู้ผลิตอีกต่อไป
- แจ้งเตือนไปยังธนาคาร เมื่อคุณสังเกตเห็น ธุรกรรมธนาคารที่ไม่ได้เป็นของคุณ;
- ปิดใช้งานการทำงานอัตโนมัติ MS Office บางตัว (แมโครงาน CES);
- หลีกเลี่ยงการเรียกใช้แมโครด้วยตนเองการแก้ไขอาจ".
* แถลงข่าวเต็มมีอยู่ใน sri.ro.

กลุ่มที่เปิดตัวนี้ โจมตีในโลกไซเบอร์ ใช้หนึ่งในความสำเร็จมากที่สุด มัลแวร์ จากทศวรรษที่ผ่านมา QBot
QBot เป็นส่วนหนึ่งของครอบครัว มัลแวร์ (ไวรัส) ซึ่งในช่วงหลายปีที่ผ่านมามีการเปลี่ยนแปลงมากมายในระดับซอร์สโค้ดซึ่งถูกทำให้สมบูรณ์โดย crimilitate ไซเบอร์ และทำให้คนส่วนใหญ่ "มองไม่เห็น" ซอฟต์แวร์ป้องกันไวรัส.
ในยุคแรก ๆ ของ Qbot มันถูกใช้อย่างเรียบง่าย ไวรัสโทรจันสามารถใส่ซ่อนภายใต้ไฟล์รูปแบบต่าง ๆ ในระบบ Windowsเพื่อให้สามารถดึงข้อมูลที่เป็นความลับรวมถึงผู้ใช้รหัสผ่านการตรวจสอบสิทธิ์บนแพลตฟอร์มธนาคารทางอินเทอร์เน็ต
ในปีที่ผ่านมามัลแวร์ Qbot ได้รับนอกเหนือจากศักยภาพในการ ไวรัสโทรจันและของ หนอน (หนอน) สามารถแพร่กระจายตัวเองในเครือข่ายหลังจากเริ่มจัดการเพื่อเจาะคอมพิวเตอร์ในนั้น. นอกจากนี้ภัยคุกคามในปัจจุบันทำให้ บริษัท ซอฟต์แวร์ป้องกันไวรัสตกอยู่ในความยากลำบาก Qbot สามารถควบคุมได้จากระยะไกล เซิร์ฟเวอร์คำสั่งและการควบคุม (CC)ซึ่งจะได้รับการอัปเดตเป็นประจำซึ่งสามารถซ่อนและส่งผ่านการควบคุมซอฟต์แวร์ป้องกันไวรัส รวมถึงลายเซ็นดิจิทัลซึ่งโปรแกรมป้องกันไวรัสตรวจพบว่า "ปลอดภัย" กล่าวอีกนัยหนึ่งคือหากซอฟต์แวร์มีลายเซ็นดิจิทัลไม่จำเป็นต้องหมายความว่าปลอดภัยเช่นเดียวกับเว็บไซต์ที่มี HTTPS (SSL) สามารถมีแอปพลิเคชันมัลแวร์เป็นแหล่งที่มาหรือดาวน์โหลดได้ ส่วนที่แย่ที่สุดคือลายเซ็นแอปพลิเคชันดิจิทัลและการรักษาความปลอดภัย HTTPS ของเว็บไซต์ทำให้เบราว์เซอร์ระบบปฏิบัติการหรือโปรแกรมป้องกันไวรัสไม่ส่ง การแจ้งเตือนผู้ใช้. คุณสามารถค้นหาบทความเกี่ยวกับ "HTTP / HTTPS" ที่นี่.

ในวันแรกของ Qbot มันถูกส่งโดยรหัส PowerShell. การเปิดตัวมันขึ้นอยู่กับรหัสจาก Visual Basic (VBS) ซึ่งเหยื่อจะต้องดำเนินการ ในเวลานั้น บริษัท ที่ใช้บริการอีเมลบ่อยตกเป็นเป้าหมาย กลายเป็นวิธีการทั่วไปในการแทรกซึมแอปพลิเคชันมัลแวร์รหัส PowerShell ได้รับการตรวจสอบอย่างใกล้ชิดโดยซอฟต์แวร์ป้องกันไวรัสและ Qbot ได้รับการแก้ไขทำให้การนำส่งด้วยวิธีการอื่น ๆ ยากต่อการติดตั้งและตรวจจับ
ปัจจุบันมัลแวร์ Qbot สามารถดำเนินการโดยผู้ตกเป็นเหยื่อโดยอัตโนมัติหรือด้วยตนเองผ่านไฟล์ MS Word cu แมโคร (ชุดคำสั่ง / กิจวัตร). ไฟล์นี้มาในอีเมลในรูปแบบของข้อความ "เป็นทางการ" และ "เชื่อถือได้" ซึ่งส่วนใหญ่ไม่น่าสงสัยเกี่ยวกับซอฟต์แวร์ป้องกันไวรัส หากคุณไม่เปิดไฟล์เหล่านี้คุณจะปลอดภัย กำลังติดตาม คำแนะนำของ SRIคุณสามารถรักษาความปลอดภัยของข้อมูลที่สำคัญ / ละเอียดอ่อน

อย่าลืมสิ่งนั้น ซอฟต์แวร์ป้องกันไวรัสที่ดีที่สุด คือ: ความระมัดระวัง, ความสนใจ si ความตระหนัก.

Qbot มัลแวร์เก่าเป็นอันตรายต่อลูกค้าธนาคารทางอินเทอร์เน็ต

เกี่ยวกับผู้เขียน

ชิงทรัพย์

หลงใหลในอุปกรณ์และไอทีทุกอย่างฉันเขียนด้วยความสุขในการลักลอบsettings.com ตั้งแต่ปี 2006 และฉันต้องการค้นพบสิ่งใหม่ ๆ เกี่ยวกับคอมพิวเตอร์และระบบปฏิบัติการ macOS, Linux, Windows, iOS และ Android

แสดงความคิดเห็น