Investigadores de seguridad de F5 Labs han advertido sobre ataques en curso utilizando una nueva versión del troyano bancario Qbot para robar credenciales de clientes de docenas de instituciones financieras estadounidenses.
Qbot (también conocido como Qakbot, Pinkslipbot y Quakbot) es un troyano bancario, que ha estado activo desde 2008. A lo largo de los años, surgieron muchas variantes de Qbot con capacidades mejoradas, pero el objetivo principal de Qbot sigue siendo el mismo: recopilar actividad de navegación y robar banco credenciales de cuenta y otra información financiera.
Por lo general, el troyano Qbot se propaga a travĆ©s de correos electrónicos de phishing que dirigen a los usuarios a sitios web que utilizan exploits para inyectar Qbot a travĆ©s de un gotero. Lo hace a travĆ©s de una combinación de tĆ©cnicas que subvierten las sesiones web de la vĆctima, incluido el registro de teclas, el robo de credenciales, la exfiltración de cookies y el enganche de procesos.
En la reciente campaƱa, los investigadores observaron una nueva versión de Qbot dirigida a 36 instituciones financieras estadounidenses (JP Morgan, Citibank, Bank of America, Citizens, Capital One, Wells Fargo, FirstMerit Bank y otros), asĆ como a dos bancos en CanadĆ” y PaĆses Bajos.
Según F5 Labs, la nueva variante Qbot ha sido equipada con nuevas técnicas de detección y evasión de investigación.
"Tiene una nueva capa de empaque que codifica y oculta el código de los escÔneres y las herramientas basadas en firmas. También incluye técnicas de mÔquina anti-virtual, que lo ayudan a resistir el examen forense". los investigadores escribieron.
Asà es como la nueva infección Qbot generalmente ocurre en una computadora de destino:
1. Qbot se carga en la memoria de explorer.exe en ejecución desde un ejecutable introducido mediante phishing, un dropper de exploit o un recurso compartido de archivos abierto.
2. Qbot se copia en la ubicación predeterminada de la carpeta de la aplicación, como se define en la clave de registro% APPDATA%.
3. Qbot crea una copia de sĆ mismo en la clave de registro especĆfica
4. HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run para ejecutar cuando el sistema se reinicie.
5. Qbot suelta un archivo .dat con un registro de la información del sistema y el nombre de la botnet.
6. Qbot ejecuta su copia desde la carpeta% APPDATA% y, para cubrir sus pistas, reemplaza el archivo infectado originalmente por uno legĆtimo.
7. Por último, Qbot crea una instancia de explorer.exe y se inyecta en él. Los atacantes luego usan el proceso de explorer.exe siempre en ejecución para actualizar Qbot desde su servidor externo de comando y control.
“Qbot ha existido durante una docena de aƱos con prĆ”cticamente la misma funcionalidad. Los objetivos cambiaron y se agregaron caracterĆsticas, pero todavĆa se trata principalmente de keylogging y, en segundo lugar, de extraer los datos personales de la vĆctima. A medida que Qbot aumenta y disminuye en popularidad con los atacantes, es difĆcil medir su impacto general a escala global. Sin embargo, todavĆa es una amenaza viable para los defensores tener en cuenta ", concluyeron los investigadores.


