2020-9-10

SECURITY

Nova versão de trojan Qbot atinge lista dos principais malware

Os investigadores da Check Point descobriram uma nova variante do Qbot que se tem vindo a disseminar através da apropriação de contas de email com o objetivo de roubar credenciais de acesso

Nova versão de trojan Qbot atinge lista dos principais malware

A Check Point Research publicou o mais recente Índice Global de Ameaças de Agosto 2020 e revela que o trojan Qbot, também conhecido por Qakbot e Pinkslipbot, entrou no índice dos dez principais malware do mês de agosto, ocupando o décimo lugar, enquanto o trojan Emotet se mantem no primeiro lugar pelo segundo mês consecutivo, impactando 14% das organizações a nível global.

Visto pela primeira vez em 2008, o Qbot tem se desenvolvido de forma contínua, utilizando, de momento, técnicas sofisticadas de roubo de credenciais e de instalação de ransomware, fazendo com que o malware se equipare a um canivete suíço, de acordo com os investigadores. O Qbot conta ainda com uma perigosa nova funcionalidade: um módulo coletor de emails especializado, capaz de extrair as conversações do Outlook da vítima para um servidor remoto externo, onde serão guardadas. Posteriormente, ao Qbot será permitida a apropriação legítima de conversas de utilizadores infetados, utilizados para enviar spam e, assim, aumentar as probabilidades de enganar outros utilizadores. O Qbot possibilita ainda a realização de transações bancárias não autorizadas, ao permitir ao cibercriminoso no controlo a conexão ao computador da vítima.

Os investigadores da Check Point descobriram várias campanhas utilizando as novas funcionalidades do Qbot durante março e agosto de 2020, incluindo campanhas de Qbot distribuídas pelo troiano Emotet. Esta última impactou 5% das organizações a nível global em julho de 2020.

Os agentes de ameaças estão sempre à procura de novas maneiras de atualizar as formas existentes e comprovadas de malware e têm claramente investido seriamente no desenvolvimento do Qbot, no sentido de o capacitar do roubo de dados em grande escala e tendo como alvos organizações e indivíduos. Temos visto campanhas ativas de malspam distribuídas diretamente pelo Qbot, bem como a utilização de terceiros para a infeção de infraestruturas, como a disseminação via Emotet. As empresas devem procurar por soluções antimalware que evitem a chegada deste tipo de conteúdos a utilizadores finais e aconselhar os seus colaboradores a terem cuidado quando abrem emails, mesmo quando parecem provir de fontes confiáveis”, afirmou Maya Horowitz, Director, Threat Intelligence & Research, Products na Check Point.

A equipa de investigação alerta ainda para o “Web Server Exposed Git Repository Information Disclosure”, a vulnerabilidade mais comum, com um impacto de 47% das organizações a nível global, seguida do “MVPower DVR Remote Code Execution”, responsável pelo impacto de 43% das organizações em todo o mundo. Em terceiro lugar, o “Dasan GPON Router Authentication Bypass (CVE-2018-10561)”, com um impacto global de 37%.

ARTIGOS RELACIONADOS

Cibercriminosos lançam campanhas com malware em documentos que simulam CV
SECURITY

Cibercriminosos lançam campanhas com malware em documentos que simulam CV

LER MAIS

Malware evasivo com forte crescimento nos últimos três meses de 2019
SECURITY

Malware evasivo com forte crescimento nos últimos três meses de 2019

LER MAIS

Descoberto ataque que permite malware a comunicar com firewall
SECURITY

Descoberto ataque que permite malware a comunicar com firewall

LER MAIS

Recomendado pelos leitores

Fortinet anuncia assistente de segurança com IA generativa
SECURITY

Fortinet anuncia assistente de segurança com IA generativa

LER MAIS

WatchGuard aumenta deteção e resposta com nova solução
SECURITY

WatchGuard aumenta deteção e resposta com nova solução

LER MAIS

Receitas de produtos de segurança deverá continuar a crescer a dois dígitos
SECURITY

Receitas de produtos de segurança deverá continuar a crescer a dois dígitos

LER MAIS

IT CHANNEL Nº 109 JULHO 2024

IT CHANNEL Nº 109 JULHO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.