Qakbot Malware aplica novos métodos de distribuição

New Methods of QakBot Spyware Distribution
Qakbot malware exploits new spreading ways following recent changes in macros execution policies

Hoje há uma corrida armamentista entre cibercriminosos e fabricantes de antimalware. Embora alguns liberem uma correção para uma ameaça existente, outros devem desenvolver novas lacunas. Recentemente, especialistas em segurança cibernética notaram que muitas famílias de malware estavam usando anexos do OneNote para infectar suas vítimas. Desde OneNote é considerado um aplicativo robusto que a Microsoft desenvolveu para facilitar a tomada de notas, os hackers não puderam deixar de tirar vantagem disso para seus propósitos nefastos. Próximo, veremos algumas maneiras relativamente novas de espalhar o conhecido Trojan bancário Qakbot.

O que é Qbot?

Antes de passar para os métodos de distribuição, vamos recapitular QakBot. Malware Qakbot (Quak Bot, ou QBot) é um Trojan bancário projetado para roubar informações confidenciais de computadores Windows. Para iniciantes, vale ressaltar que esse tipo de malware não é novidade, e apareceu em 2007. Desde então, sofreu muitas mudanças, principalmente destinado a contornar recursos de segurança. O que permaneceu o mesmo, no entanto, é o método de distribuição. Em geral, é spam por e-mail. No entanto, depois de infectar uma máquina, QakBot pode se espalhar para outros dispositivos na rede.

Além disso, possui proteção modular. Por isso, o operador pode personalizá-lo totalmente de acordo com os objetivos. Por exemplo, pode ser reconhecimento de rede, registro de teclas, roubo de credenciais, implantação de botnet, ou ransomware. Em alguns casos, botnets sob o domínio do QakBot estavam entregando Faróis CobaltStrike.

Distribuição usando OneNote usando lote & PowerShell

O principal método de propagação do Qakbot é através de spam por e-mail. Anteriormente, um e-mail não autorizado continha um arquivo do MS Office com um macro maliciosa escondida dentro. No entanto, depois A Microsoft desativou à força a execução de quaisquer macros provenientes da Internet, Qakbot começou a anexar o anexo do OneNote. Geralmente, esse e-mail contém algo como “RÉ: História de sucesso de contratação de DRCP…” e anexos geralmente são mascarados como arquivos legítimos e nomeados, por exemplo, “Contratos – Copiar.um”.

A página falsa de anexo na nuvem é aberta quando a vítima abre o anexo do OneNote. Isso está feito para fazer a vítima clicar no arquivo BAT (vamos chamá-lo de Open.bat) que está incorporado em Contratos – Copiar.um. Um script do PowerShell é iniciado assim que o usuário executa este arquivo, que por sua vez coloca um arquivo CMD com o nome condicional “eu.cmd” no %temperatura% pasta e executa-a. Esta ação é executada em um modo oculto do usuário e não exibindo nenhuma notificação. Em seguida, ele usa um script do PowerShell para baixar um arquivo GIF usando o comando Invoke-Webrequest. Embora este arquivo seja salvo como um arquivo JPG em %dados do Programa%, não tem nada a ver com arquivos de imagem. Em vez de, é um arquivo DLL Qakbot executável que Rundll32.exe executa com o “Vento” parâmetro.

Mecanismo de entrega QakBot usando JScript e script em lote

Distribuição via OneNote usando Jscript (.jse) arquivo

Da mesma forma que no ponto anterior, a fase inicial do processo de infecção ocorre através de e-mails de phishing, que também contém um anexo do OneNote. No entanto, ao contrário do último fim, este anexo inclui um arquivo JSE. Este arquivo também contém um arquivo Bat oculto, geralmente disfarçado de “Abrir” botão. Depois que o usuário clica neste botão, o arquivo em lote é iniciado. O script do PowerShell baixa o arquivo pseudo-gif em uma pasta do sistema Temp. Este arquivo também é diferente do que parece. É um arquivo DLL Qakbot executável que realiza o processo de desdobramento da rotina, o mesmo que em qualquer outro cenário.

Mecanismo de entrega QakBot usando JScript e script em lote

Distribuição usando aplicativo HTML (.ah) arquivo

No final de janeiro 2023, Os operadores do Qakbot começaram a experimentar este novo método de distribuição. É idêntico ao método anterior, exceto que em vez de um arquivo JSE, Os arquivos do OneNote contêm um aplicativo HTML incorporado (Arquivo HTA). Quando o usuário clica “abrir” na página do OneNote, ele descarta um arquivo .hta incorporado executado por mshta.exe em segundo plano. O script no arquivo HTA usa o aplicativo curl.exe legítimo para carregar o arquivo DLL Qakbot no C:\Dados do Programa pasta e execute-a. A carga útil do Qakbot é injetada no Windows Auxiliary Technology Manager “AtBroker.exe” esconder sua presença.

Distribuição usando Windows Script (.FSM) arquivos

Nesse caso, o e-mail de phishing contém um anexo na forma de um arquivo zip com um nome aleatório, por exemplo., “Documento compartilhado da nuvem 540318.zip”. Pode haver vários arquivos no arquivo, incluindo um arquivo wsf. Este arquivo contém JScript malicioso entre certificados digitais. Portanto, quando uma vítima tenta abrir o arquivo .wsf, ele executará o código para baixar o arquivo DLL Qakbot. Geralmente, ele é carregado no C:\Dados do Programa diretório e execute usando “Rundll32.exe” com o parâmetro “Vento”.

Mecanismo de entrega Qakbot usando arquivo wsf

Distribuição usando Google Ads

Desde que a Microsoft, por padrão, bloqueia a execução de macros em arquivos do Office baixados da Internet, os invasores estão encontrando maneiras cada vez mais sofisticadas de distribuir malware. Assim ultimamente, houve um significant surge in malicious ads que levam a uma página falsa de um programa legítimo. Assim ultimamente, houve um aumento significativo na publicidade maliciosa, o que leva a uma página falsa de um programa legítimo. No entanto, em vez do programa legítimo, o usuário recebe malware. Geralmente pode ser um arquivo .exe ou .msi, que contém malware e muitas seções vazias para evitar a detecção pelo mecanismo antimalware, pois ultrapassa o limite de tamanho do arquivo.

Anúncio falso do Libreoffice
Anúncio falso do LibreOffice que tenta imitar o URL do site original

Como evitar a infecção por malware Qakbot

Para minimizar o risco de infecção por malware Qakbot, recomendamos seguir as práticas de higiene cibernética e as recomendações abaixo:

Conclusão

O malware Qakbot fornece um excelente exemplo de como o cenário de ameaças está mudando. Sua estrutura complexa, impacto, e distribuição sublinham a importância de manter a vigilância da segurança cibernética. Além disso, como discutido no início, invasores que usam Qakbot adaptam consistentemente seus métodos, usando vetores de ataque inovadores, como anexos do OneNote e do Google Ads, para evitar a detecção, reforçando a necessidade de medidas de segurança proativas e robustas.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *