Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Банковский троян Qbot теперь может собирать почтовую переписку в Outlook

28/08/20

stealing mailАрсенал печально известого банковского трояна Qbot пополнился новым функционалом для более эффективных атак на организации в правительственной, военной и промышленной сферах в США и странах Европы.

В частности, в рамках анализа недавних атак с использованием вредоноса Qbot специалисты компании Check Point обнаружили новую версию трояна, способную скрыто собирать электронную переписку жертвы в почтовом клиенте Outlook и использовать ее в дальнейших спам-кампаниях.

Впервые вредоносная программа Qbot (она же QuakBot, QakBot или Pinkslipbot) засветился на радарах ИБ-экспертов в 2008 году. Со временем вредонос эволюционировал из простого инфостилера в многофункциональный троян, способный распространять другие виды вредоносного ПО и даже удаленно подключаться к целевой Windows-системе для осуществления банковских транзакций с IP-адреса жертвы. Как правило, заражение Qbot осуществляется с сайтов, куда жертв заманивают с помощью техник фишинга.

Что касается новой вредоносной кампании, первый этап включает распространение целевых фишинговых писем (на тему COVID-19, уплаты налогов или предложений о найме на работу ), содержащих архив с вредоносным VBS-скриптом, который загружает дополнительные вредоносные модули, отвечающие за соединение с управляющим сервером и выполнение полученных команд.

Для придания большей достоверности фишинговым письмам злоумышленники включают в них архивную почтовую переписку между двумя сторонами. Для этого они загодя собирают переписку с помощью модуля для сбора электронных писем, который извлекает цепочки легитимных электронных писем из установленного на устройстве жертвы приложения Outlook и загружает их на удаленный сервер.

Помимо вышеуказанного функционала, Qbot способен управлять компьютером жертвы через удаленное VNC-подключение (за это отвечает hVNC плагин), а также собирать зараженные устройства в ботнет с помощью прокси-модуля.

По словам экспертов, с начала года разработчики выпустили 15 версий трояна, самая свежая из них датируется 7 августа.

Темы:Угрозыэлектронная почтаMicrosoft Outlook
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...