Nueva Variante del Malware Qbot usa Ventana Emergente Falsa del Instalador de Adobe

El desarrollador del malware Qakbot, o alguien con acceso al código fuente, parece estar experimentando con nuevas versiones, ya que se han observado nuevas muestras en campañas de correo electrónico desde mediados de diciembre.

Una de las variantes observadas utiliza en Windows un instalador falso de un producto de Adobe para engañar al usuario para que implemente el malware.

También llamado QBot, el malware ha servido durante muchos años como cargador de varias cargas maliciosas, incluido ransowmare, entregadas a las víctimas principalmente por correo electrónico.

Hasta su caída en agosto pasado , QBot había infectado más de 700.000 sistemas y en sólo 18 meses causó daños financieros estimados en más de 58 millones de dólares.

Con el nombre en clave Duck Hunt, la operación no implicó ningún arresto, y muchos investigadores de seguridad creían que los desarrolladores de Qakbot reconstruirían su infraestructura y reiniciarían las campañas de distribución.

El año pasado, Cisco Talos informó sobre una campaña de Qakbot que había comenzado antes del derribo y todavía estaba activa a principios de octubre. Los investigadores creen que esto fue posible porque las autoridades sólo interrumpieron los servidores de comando y control del malware, no la infraestructura de entrega de spam.

En diciembre de 2023, Microsoft observó una campaña de phishing de QBot haciéndose pasar por el IRS , lo que confirma los temores sobre el regreso del malware.

El grupo de trabajo conjunto de respuesta avanzada a amenazas de Sophos, Sophos X-Ops, notó recientemente una nueva actividad de Qbot, con hasta 10 nuevas compilaciones de malware surgiendo desde mediados de diciembre.

Los nuevos avances relacionados con Qbot también han sido notados por los investigadores de la empresa de seguridad en la nube Zscaler, que publicó a finales de enero un informe técnico sobre el malware y su evolución desde 2008.

Nuevas Variantes de QBot

Los analistas de Sophos X-Ops realizaron ingeniería inversa en nuevas muestras de Qbot, notando pequeños incrementos en el número de compilación, lo que indica que los desarrolladores están probando y refinando los binarios.

Las muestras de diciembre y enero vinieron como un ejecutable del instalador de software de Microsoft (.MSI) que eliminaba un binario DLL usando un archivo .CAB (Windows Cabinet).

Este método difiere de las versiones anteriores que inyectaban código en procesos benignos de Windows ( AtBroker.exe , backgroundTaskHost.exe , dxdiag.exe ) para evadir la detección.

Las nuevas variantes de Qakbot utilizan técnicas de ofuscación mejoradas, incluido el cifrado avanzado para ocultar cadenas y comunicación de comando y control (C2).

Específicamente, el malware utiliza cifrado AES-256 además del método XOR que se ve en muestras más antiguas.

El malware busca software de protección de endpoints y reintroduce comprobaciones para entornos virtualizados, intentando evadir la detección ingresando en un bucle infinito si se encuentra en una máquina virtual.

Además, Qakbot presenta una ventana emergente engañosa que sugiere que Adobe Setup se está ejecutando en el sistema, para engañar a los usuarios con mensajes de instalación falsos que inician el malware independientemente de en qué se haga clic.

Los investigadores de Sophos dicen que al monitorear de cerca el desarrollo de QBot, pueden actualizar sus reglas de detección y compartir información crucial con otros proveedores de seguridad.

Aunque ha surgido una pequeña cantidad de muestras después de que la infraestructura C2 de Qbot fuera desactivada el año pasado, los investigadores creen “que cualquier actividad de los actores de amenazas para recuperarla merece vigilancia y escrutinio”.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!