fbpx
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

El QakBot regresa con ataque con pérdida de datos.

Home > Actualidad > El QakBot regresa con ataque con pérdida de datos.
Pérdida de datos por ciberestafa que suplanta al BBVA. Imagen de Felix Lichtenfeld en Pixabay
Comparte:

El QakBot regresa con ataque con pérdida de datos.

El troyano bancario QakBiot ataca a los sectores gubernamental, militar y manufacturero en los EE. UU y en Europa. El QakBot regresa con ataque con pérdida de datos. Este importante troyano bancario viene repotenciado para robar credenciales de cuentas bancarias y financieras. Dentro de sus fechorías pasa por el robo de datos, y pérdida de datos. Al final se puede perder datos, además del dinero.

Qbot es mucho más peligroso de lo que era anteriormente:

Según Check Point Research, “En estos días, Qbot es mucho más peligroso de lo que era anteriormente” . Además, “Tiene una campaña activa de malspam que infecta a las organizaciones”. Agrega además que, “ y se las arregla para utilizar una infraestructura de infección de ‘terceros’ como la de Emotet para extender la amenaza aún más”. El Qbot regresa junto con el malware Emotet, con ataques a través del correo electrónico. También con botnets y ransomware en los correos de Outlook, para usarlas en una campaña activa de malspam.

El Qbot pasa de un ladrón con pérdida de datos a una navaja suiza:

El Qbot ha cambiado y perfeccionado con los años, el Qbot pasa de un ladrón con pérdida de datos a una navaja suiza. Este se conecta en forma remota, y utiliza otros tipos de malware para realizar transacciones bancarias desde la dirección IP del sistema Windows. Los ciberdelincuentes infectan a las victimas bajo la técnica del phishing. Se descubrió que, “el malware estaba equipado con técnicas de detección y evasión de investigación con el objetivo de evadir el examen forense”. 

Cadena de infección para provocar la pérdida de datos:

Check Point detalla la cadena de infección para provocar la pérdida de datos. Se inicia con un correo electrónico, de phishing con un archivo ZIP malicioso. Esto origina un canal de comunicación con un atacante, que permite controlar el servidor y ejecuta las órdenes recibidas. Se agrega que, “no solo incluyen el contenido malicioso, sino que también se insertan con hilos de correo electrónico”. Estos correos, prestar un aire de credibilidad. El engaño del phishing se relaciona con el gancho del Covid-19, supuestos pagos de impuestos, y asuntos de trabajo.

Check Point agrega “empaquetan componentes para obtener contraseñas, cookies del navegador e inyectar código JavaScript en sitios web bancarios”. Además “los operadores de Qbot lanzaron hasta 15 versiones del malware desde principios de año hasta agosto”. También “Qbot viene con un complemento hVNC que hace posible controlar la máquina víctima a través de una conexión VNC remota”. Check Point continúa mencionando que “Un operador externo puede realizar transacciones bancarias sin el conocimiento del usuario, incluso mientras está conectado a su computadora”.

Qbot pasa de una máquina infectada a un servidor de control:

 El troyano puede reclutar las máquinas comprometidas con el botnet, mediante el uso de un módulo proxy. Así se tiene que, el Qbot pasa de una máquina infectada a un servidor de control. El Qbot se aprovecha del correo electrónico para luego propagar el malware. Check Point manifiesta que “Nuestra investigación muestra cómo incluso las formas más antiguas de malware se pueden actualizar”. Lo hacen “con nuevas características para convertirlas en una amenaza peligrosa y persistente”.

Agrega, “Los actores de amenazas detrás de Qbot están invirtiendo fuertemente en su desarrollo”. Lo hacen “para permitir el robo de datos a una escala masiva de organizaciones e individuos”. Con estos ataques, ocurre también a una escala masiva la perdida de datos. Esta pérdida va a requerir luego de las gestiones de recuperación de datos.

Recuperación de datos por causa del phishing:

Es indispensable que los usuarios se mantengan alertos y monitoreen sus correos electrónicos, para evitar gestiones de recuperación de datos por causa de phishing. Se deben ser cuidadosos hasta en los correos que parecen ser de fuente confiable. Se recomienda siempre no hacer clic en direcciones dudosas, revisar los enlaces y comparar con los originales. En caso de dudas optar por llamar por otra vía a los involucrados en los servicios y enlaces sugeridos.

En caso de que, a pesar de todas las precauciones, se cae en manos del ransomware, es recomendable no pagar el rescate. Lo recomendado es asesorarse con una empresa especialista en recuperación de datos por causa de phishing.  En España, la empresa OnRetrieval es la empresa líder en recuperar datos. Esta es la mejor opción para hacer un diagnóstico inicial de los daños sin compromisos. OnRetrieval, puede recuperar datos de ordenadores, tablets, móvil, pendrive, discos duros HHD, unidad SSD, y sistemas RAID. Además, puede además hacer monitorización del sistema, ubicar vulnerabilidades y luego recomendar las acciones de protección, para evitar nuevos ataques.

Basado en parte en The Hacker News.

Deja un comentario

Líderes en el Sector

Archives

Síguenos en Redes Sociales

Testimoniales

Abrir chat
¿Necesitas ayuda?