自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

注意!新的QBot銀行木馬通過電子郵件傳播惡意軟件

安全
QBot是一個銀行木馬,從2007年開始活躍。除了從網(wǎng)絡(luò)瀏覽器中竊取密碼和cookies,它還作為后門注入有效載荷,如Cobalt Strike或勒索軟件。

近日,卡巴斯基的最新發(fā)現(xiàn)顯示,一個新的QBot惡意軟件正在利用被劫持的商業(yè)電子郵件,分發(fā)惡意軟件。

最開始發(fā)現(xiàn)該惡意活動是在2023年4月4日,主要針對德國、阿根廷、意大利、阿爾及利亞、西班牙、美國、俄羅斯、法國、英國和摩洛哥的用戶。

QBot(又名Qakbot或Pinkslipbot)是一個銀行木馬,從2007年開始活躍。除了從網(wǎng)絡(luò)瀏覽器中竊取密碼和cookies,它還作為后門注入有效載荷,如Cobalt Strike或勒索軟件。

該惡意軟件通過網(wǎng)絡(luò)釣魚活動傳播,并不斷更新,通過加入反虛擬機、反調(diào)試和反沙盒技術(shù)以逃避檢測。正因為這樣,它也成為2023年3月最流行的惡意軟件。

卡巴斯基研究人員解釋,早期,QBot的傳播方式是通過受感染的網(wǎng)站和盜版軟件傳播的?,F(xiàn)在則是通過銀行木馬已經(jīng)駐留在其計算機上的惡意軟件,社交工程和垃圾郵件傳遞給潛在的受害者。

電子郵件網(wǎng)絡(luò)釣魚攻擊并不新鮮。其目的是誘使受害者打開惡意鏈接或惡意附件,一般情況下,這些文件被偽裝成一個微軟Office 365或微軟Azure警報的封閉式PDF文件。

打開該文件后,就會從一個受感染的網(wǎng)站上檢索到一個存檔文件,該文件又包含了一個混淆的Windows腳本文件(.WSF)。該腳本包含一個PowerShell腳本,從遠(yuǎn)程服務(wù)器下載惡意的DLL。下載的DLL就是QBot惡意軟件。

調(diào)查結(jié)果發(fā)布之際,Elastic Security Labs還發(fā)現(xiàn)了一個多階段的社會工程活動,該活動使用武器化的Microsoft Word文檔通過自定義方式分發(fā)Agent Tesla和XWorm?;?NET 的加載程序。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2021-01-29 11:15:03

Emotet僵尸網(wǎng)絡(luò)電子郵件

2021-06-16 10:56:32

電子郵件電子郵件攻擊BEC

2023-01-07 17:58:22

2020-02-16 11:54:35

網(wǎng)絡(luò)安全黑客軟件

2020-05-21 10:06:04

電子郵件郵件安全惡意軟件

2013-09-11 16:17:03

2021-11-16 11:57:52

木馬QBot攻擊

2022-09-16 14:26:56

惡意軟件網(wǎng)絡(luò)攻擊

2010-04-27 09:34:21

2016-04-28 13:40:04

2022-05-23 13:36:31

惡意軟件網(wǎng)絡(luò)攻擊

2023-07-17 18:01:35

2020-09-10 14:31:50

網(wǎng)絡(luò)安全

2020-10-17 09:25:30

惡意電子郵件

2020-09-10 17:56:50

存儲

2011-03-22 14:55:40

2022-12-21 16:02:15

2013-10-08 09:38:29

2022-04-13 12:09:07

黑客木馬網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號