Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Как хакеры используют WordPad для распространения QBot

29/05/23

Qbot--malware

Вредоносная программа QBot начала эксплуатировать уязвимость в приложении WordPad для Windows 10. Легитимная программа используется хакерами для обхода обнаружения антивирусным ПО, чтобы эффективно заражать целевые компьютеры. Об этом пишет Securitylab.

QBot, также известный как «Qakbot», — это вредоносное программное обеспечение для Windows, которое изначально было банковским трояном, но в последствии превратилось в распространитель прочих вредоносных программ. Группы вымогателей, включая Black Basta, Egregor и Prolock, сотрудничают с операторами QBot, чтобы получать первичный доступ к корпоративным сетям и проводить свои разрушительные атаки.

Один из исследователей безопасности и член сообщества Cryptolaemus сообщил, что новая фишинговая кампания QBot начала злоупотреблять уязвимостью с подменой DLL в исполняемом файле «write.exe» приложения WordPad для Windows 10.

DLL представляет из себя файл-библиотеку, содержащий функции, которые могут использоваться несколькими программами одновременно. Когда приложение запускается, оно пытается загрузить необходимые для своей работы DLL, поэтому сканирует на предмет наличия необходимых DLL системную директорию и директорию с исполняемым файлом, однако приоритет всегда отдаётся последней. В связи с этим, злоумышленники могут положить вредоносный DLL в папку с программой, и при её запуске произойдёт подмена DLL на вредоносную.

Когда потенциальная жертва нажимает на ссылку в фишинговом письме QBot, она скачивает ZIP-архив с удалённого хоста. Архив содержит два файла: «document.exe» (исполняемый файл WordPad «write.exe», переименованный кибербандитами) и DLL-файл с именем «edputil.dll» (используется для DLL-подмены).

После подмены DLL QBot использует C:\Windows\system32\curl.exe для скачивания PNG-файла с удалённого хоста. Однако этот PNG-файл — на самом деле тоже DLL. Затем с помощью rundll32.exe хакеры выполняют следующую команду: «rundll32 c:\users\public\default.png,print»

С этого момента QBot будет тихо работает в фоновом режиме, похищая электронные письма для использования в дальнейших фишинговых атаках и, в конечном итоге, загружая другие полезные нагрузки, такие, например, как Cobalt Strike.

Скомпрометированное устройство затем будет использоваться как начальная точка для распространения по всей сети, что часто приводит к краже корпоративных данных и атакам вымогателей.

Устанавливая QBot через доверенную программу WordPad (write.exe), злоумышленники надеются на то, что антивирусное ПО не пометит вредоносную программу как опасную. Однако использование «curl.exe» означает, что этот метод заражения будет работать только на Windows 10 и более поздних версиях ОС Windows 10. Устаревшие операционные системы от Microsoft не содержат «curl.exe», поэтому не восприимчивы к такого рода атаке.

В последние недели операция QBot уже перешла к другим методам заражения, согласно наблюдениям исследователей, но переключиться на предыдущую тактику киберпреступники могут в любой момент.

Темы:WindowsУгрозыКомпанииQBot
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Finternet: перезагрузка финансовой системы
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Мир современных финансов стремительно меняется под влиянием технологического прогресса. Одним из самых революционных явлений стало появление концепции Finternet, объединяющей финансовую сферу и цифровые технологии. Это не просто эволюция традиционных финансовых систем, а их полное преобразование, позволяющее осуществлять банковские операции, инвестировать, кредитовать и страховать риски в цифровой среде без посредников и территориальных границ.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • Security Vision TIP и Anomali: какая система контроля подойдет лучше
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Рассмотрим подходы к реализации Threat Intelligence Platform от зарубежного вендора Anomali и отечественного Security Vision, чтобы сравнить набор функциональности, способы и подходы к реализации сбора и анализа угроз
  • Обзор утилит для создания Forensic Triage: особенности и возможности
    Камиль Камалетдинов, младший эксперт по реагированию на инциденты, отдел реагирования и цифровой криминалистики Angara Security
    Forensic Triage (форензик триаж) - это процесс первичной оценки и классификации цифровых данных в рамках цифрового расследования инцидента безопасности. Основная цель - Forensic Triage – определить, какие данные могут быть наиболее важными и релевантными для дальнейшего анализа и расследования, и сосредоточить усилия на них.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...