آخرین حملات

QakBot Via Lnk

QakBot Vila LNK sindadsec

همانطور که در مقالات قبلی اشاره شد، QakBot که با نام های Quakbot , Qbot یا pinkslipbot نیز شناخته می شود، یک بدافزار تروجان بانکی است که بیش از یک دهه است که وجود دارد. در سال های اخیر، QakBot به یکی از تروجان های بانکی پیشرو در سراسر جهان تبدیل شده است که در واقع هدف اصلی آن سرقت اطلاعات بانکی می باشد.

بیشتر آلودگی های Qbot توسط اسناد XLS انجام می شود اما اخیرا شروع به استفاده از فایل های lnk. برای آلوده کردن ماشین های مورد نظر خود کردند.

در این نوع حملات، بردار اولیه فایل HTML است که حاوی یک فایل zip با مسیر هدف فایل lnk. می باشد.هنگامی که کاربر فایل lnk. را باز می کند، کدهای تعبیه شده داخلی اجرا می شود و زنجیره آلودگی خود را شروع می کند.

فایل های lnk یک میانبر یا لینک است که توسط ویندوز به عنوان مرجع به یک فایل، پوشه یا برنامه اصلی استفاده می شود که شامل هدف میانبر، مکان و نام فایل و همچنین برنامه است که فایل مورد نظر را باز می کند و همچنین شامل یک کلید میانبر اختیاری نیز می باشد. در ویندوز می توان فایل را با کلیک راست روی فایل، پوشه یا برنامه، اجرایی کرد و سپس میانبر را ایجاد کرد.

QakBot VIA LNK چگونه کار می کند؟

ابزار Ping از درخواست اکو و پیام های پاسخ در ICMP که یک امکان جدایی ناپذیر برای راهبری و نگهداری از شبکه IP است، استفاده می کند. در اینجا ابتدا پینگ بسته های ICMP را به مقصد ارسال می کند سپس منتظر پاسخ اکو می ماند. Curl.exe فایل اجرایی اصلی برای بازدید از سایت است. CURL یک ابزار خط فرمان و کتابخانه ای برای انتقال داده ها با url است. معمولا در یک فایل داده عمومی، اطلاعات خاص برنامه مورد نظر خود را ذخیره می کند. در اینجا، خط فرمان هدفمند به وضوح فایل dat. مخرب را نشان می دهد که فایل Payload را دانلود می کند.

راه هایی برای کاهش این خطر پذیری

  1. قطع دسترسی فعال سازی ماکرو کاربران
  2. توصیه به کاربران برای باز نکردن ایمیل های مشکوک و عدم وارد کردن دستی URL های درخواست شده در ایمیل

روش های تشخیص این حمله

با استفاده از آنتی ویروس، اجزای تهدید به عنوان بدافزار شناخته می شوند.

استفاده از آنتی ویروس هایی که قابلیت های آنتی ویروس نسل بعدی از جمله یادگیری ماشینی و تشخیص رفتار را در خود جای داده اند.

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

    • شناسایی بدافزار QakBot
    • Ioc های مرتبط با زیرساخت شبکه QakBot
    • url دانلود QakBot

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Reconnaissance Resource Development Initial Access Execution Persistence Discovery Collection Command and Control
Active Scanning Acquire Infrastructure Drive-by Compromise Command and Scripting Interpreter Account Manipulation Account Discovery Adversary-in-the-Middle Application Layer Protocol
Gather Victim Host Information Compromise Accounts Exploit Public-Facing Application Container Administration Command BITS Jobs Application Window Discovery Archive Collected Data Communication Through Removable Media
Gather Victim Identity Information Compromise Infrastructure External Remote Services Deploy Container Boot or Logon Autostart Execution Browser Bookmark Discovery Audio Capture Data Encoding
Gather Victim Network Information Develop Capabilities Hardware Additions Exploitation for Client Execution Boot or Logon Initialization Scripts Cloud Infrastructure Discovery Automated Collection Data Obfuscation
Gather Victim Org Information Establish Accounts Phishing Inter-Process Communication Browser Extensions Cloud Service Dashboard Browser Session Hijacking Dynamic Resolution
Phishing for Information Obtain Capabilities Replication Through Removable Media Native API Compromise Client Software Binary Cloud Service Discovery Clipboard Data Encrypted Channel
Search Closed Sources Stage Capabilities Supply Chain Compromise Scheduled Task/Job Create Account Cloud Storage Object Discovery Data from Cloud Storage Object Fallback Channels
Search Open Technical Databases
Trusted Relationship Shared Modules Create or Modify System Process Container and Resource Discovery Data from Configuration Repository Ingress Tool Transfer
Search Open Websites/Domains
Valid Accounts Software Deployment Tools Event Triggered Execution Debugger Evasion Data from Information Repositories Multi-Stage Channels
Search Victim-Owned Websites

System Services External Remote Services Domain Trust Discovery Data from Local System Non-Application Layer Protocol



User Execution Hijack Execution Flow File and Directory Discovery Data from Network Shared Drive Non-Standard Port



Windows Management Instrumentation Implant Internal Image Group Policy Discovery Data from Removable Media Protocol Tunneling




Modify Authentication Process Network Service Discovery Data Staged Proxy




Office Application Startup Network Share Discovery Email Collection Remote Access Software




Pre-OS Boot Network Sniffing Input Capture Traffic Signaling




Scheduled Task/Job Password Policy Discovery Screen Capture Web Service




Server Software Component Peripheral Device Discovery Video Capture




Traffic Signaling Permission Groups Discovery





Valid Accounts Process Discovery






Query Registry






Remote System Discovery






Software Discovery






System Information Discovery






System Location Discovery






System Network Configuration Discovery






System Network Connections Discovery






System Owner/User Discovery






System Service Discovery






System Time Discovery






Virtualization/Sandbox Evasion

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.