{"id":4720,"date":"2023-04-19T19:35:21","date_gmt":"2023-04-19T17:35:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4720"},"modified":"2023-04-19T19:35:21","modified_gmt":"2023-04-19T17:35:21","slug":"qbot-bankarski-trojanac-u-novoj-kampanji","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/04\/19\/qbot-bankarski-trojanac-u-novoj-kampanji\/","title":{"rendered":"QBot bankarski trojanac u novoj kampanji"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di <a href=\"https:\/\/securelist.com\/qbot-banker-business-correspondence\/109535\/\" target=\"_blank\" rel=\"noopener\">iz kompanije <em>Kaspersky<\/em> su otkrili<\/a> <em>QBot<\/em> bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> u novoj kampanji kako koristi presretnutu poslovnu prepisku kako bi prevario korisnike da instaliraju zlonamjerni softver.<\/span><\/p>\n<div id=\"attachment_4725\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4725\" class=\"size-full wp-image-4725\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/QBot-Banking-Trojan.jpg\" alt=\"QBot bankarski trojanac\" width=\"1024\" height=\"664\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/QBot-Banking-Trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/QBot-Banking-Trojan-300x195.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/QBot-Banking-Trojan-768x498.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/QBot-Banking-Trojan-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4725\" class=\"wp-caption-text\"><em>QBot bankarski trojanac u novoj kampanji; Dizajn: Dizajn Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>\u0160ta znamo o <em>QBot<\/em> bankarskom trojancu?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>QBot<\/em>, poznat jo\u0161 pod nazivima <em>Qakbot<\/em> ili <em>Pinkslipbot<\/em>, je bankarski trojanac koji je prvi put otkriven od strane sigurnosnih istra\u017eiva\u010da 2007. godine. Osim \u0161to krade lozinke i kola\u010dic\u0301e iz Internet pregleda\u010da, on slu\u017ei i kao <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">zadnja vrata (eng. <em>backdoor<\/em>)<\/a> za ubacivanje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> sljede\u0107e faze kao \u0161to su <em>Cobalt Strike<\/em> ili <em>ransomvare<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160iri se putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a> kampanja i konstantno se unapre\u0111uje, po\u010dev\u0161i od tehnika protiv virtualnih ma\u0161ina, protiv otklanjanja gre\u0161aka i izbjegavanja pokretanja u izolovanom okru\u017eenju (eng. <em>sandbox<\/em>) kako bi izbjegao otkrivanje. Stalne i vi\u0161estruke modifikacije i pobolj\u0161anja su ga svrstali kao jednog od najrasprostranjenijih zlonamjernih softvera <a href=\"https:\/\/www.checkpoint.com\/press-releases\/march-2023s-most-wanted-malware-new-emotet-campaign-bypasses-microsoft-blocks-to-distribute-malicious-onenote-files\/\" target=\"_blank\" rel=\"nofollow noopener\">ove godine<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ransomvare<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softveri<\/a> povezani sa vi\u0161e operacija <em>ransomvare<\/em> kao usluga (<em>Ransomvare-as-a-Service &#8211; RaaS<\/em>), uklju\u010duju\u0107i <em>BlackBasta<\/em>, <em>REvil<\/em>, <em>PvndLocker<\/em>, <em>Egregor<\/em>, <em>ProLock<\/em> i <em>MegaCortek<\/em> su koristili <em>QBot<\/em> za po\u010detni pristup korisni\u010dkim ure\u0111ajima i poslovnim organizacijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Infekcije <em>QBot<\/em> zlonamjernim softverom mogu dovesti do razornih napada na korisnike i poslovne organizacije, zbog \u010dega je od vitalnog zna\u010daja da se razume kako se ovaj zlonamjerni softver \u0161iri u kiberneti\u010dkom prostoru.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Nova kampanja<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sajber napadi koji koriste bankarski trojanac <em>QBot<\/em> ciljaju kompanije u Njema\u010dkoj, Argentini i Italiji od 4. aprila otimanjem poslovne elektronske po\u0161te.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U najnovijoj kampanji, zlonamjerni softver se isporu\u010duje putem elektronske po\u0161te napisane na engleskom, njema\u010dkom, italijanskom i francuskom. Poruke su zasnovane na stvarnoj poslovnoj elektronskoj po\u0161ti kojoj su napada\u010di dobili pristup, \u0161to im daje priliku da se pridru\u017ee nizu prepiske sa sopstvenim porukama. Putem takve elektronske po\u0161te, napada\u010di bi poku\u0161avaju da ubijede korisnika da preuzme prilo\u017eeni <em>PDF<\/em>, koji bi im na kraju pomogao da instaliraju <em>QBot<\/em> trojanac na korisnikov ure\u0111aj.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Proces infekcije ure\u0111aja<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Kampanja isporuke zlonamjernog softvera <em>QBot<\/em> po\u010dinje sa elektronskom po\u0161tom u kojoj se nalazi\u00a0 <em>PDF<\/em> datoteka u prilogu koja se \u0161alje \u017ertvi. Sadr\u017eaj <em>PDF<\/em> datoteke opona\u0161a <em>Microsoft<\/em> <em>Office<\/em> <em>365<\/em> ili <em>Microsoft<\/em> <em>Azure<\/em> upozorenje, odnosno preporu\u010duje da korisnik klikne na <em>\u201cOpen&#8221;<\/em> kako bi vidio dokumente u prilogu\u201d.<\/span><\/p>\n<div id=\"attachment_4723\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4723\" class=\"wp-image-4723 size-large\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/qbot-pdf-1024x666.webp\" alt=\"QBot PDF\" width=\"1024\" height=\"666\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/qbot-pdf-1024x666.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/qbot-pdf-300x195.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/qbot-pdf-768x500.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/qbot-pdf-18x12.webp 18w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/04\/qbot-pdf.webp 1151w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4723\" class=\"wp-caption-text\"><em>PDF document used to distribute malicious WSF files; Source: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-qbot-email-attacks-use-pdf-and-wsf-combo-to-install-malware\/\" target=\"_blank\" rel=\"noopener\">BleepingComputer<\/a><\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Kada se otvori, dolazi do preuzimanja arhive sa udaljenog servera u kojoj se nalazi <em>.wsf<\/em> (<em>Windows Script File<\/em>) datoteka koja sadr\u017ei zamagljenu skriptu napisanu u <em>Jscript<\/em>-u. Kada se <em>.wsf<\/em> datoteka demaskira, otkriva se <em>PowerShell<\/em> skripta za preuzimanje korisnog tereta virusa. Kada se izvr\u0161i,\u00a0 <em>PowerShell<\/em> skripta na ure\u0111aju pokre\u0107e preuzimanje <em>QBot<\/em> trojanca koji onda poku\u0161ava da ukrade korisni\u010dke finansijske informacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">U zadnje vrijeme primjetna je evolucija u \u0161irenju trojanaca. Ranije je \u0161irenje ovog zlonamjernog softvera i\u0161lo preko zara\u017eenih Internet stranica i piratskog sadr\u017eaja, dok se danas to odvija preko drugih zlonamjernih softvera koji se ve\u0107 nalaze na korisni\u010dkom ure\u0111aju, kori\u0161tenjem <em>phishing<\/em> kampanja i socijalnog in\u017eenjeringa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanja su pokazala da je bankarskom trojancu <em>QBot <\/em>potrebno oko 30 minuta da izvr\u0161i kra\u0111u korisni\u010dkih informacija sa ure\u0111aja od trenutka uspje\u0161ne infekcije ure\u0111aja. Jo\u0161 lo\u0161ija vijest za korisnike je ta, \u0161to ovom zlonamjernom softveru treba samo oko sat vremena da se pro\u0161iri i na susjedne korisni\u010dke ure\u0111aje. Zbog toga, ako se ure\u0111aj zarazi <em>QBot <\/em>zlonamjernim softverom, klju\u010dno je da se ure\u0111aj isklju\u010di \u0161to je pre mogu\u0107e i da se izvr\u0161i potpuna provjera mre\u017ee tra\u017ee\u0107i neuobi\u010dajena pona\u0161anja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici bi trebalo da izbjegavaju preuzimanje izvr\u0161nih datoteka sa nepouzdanih Internet lokacija, budu veoma oprezni sa datotekama koje sti\u017eu kao prilozi elektronske po\u0161te od nepoznatih po\u0161iljalaca i odr\u017eavaju sistem i antivirusni softver a\u017euriranim. Za korisnike je va\u017eno odr\u017eavanje jakih mjera <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> za spre\u010davanje ovakvih napada, kao i potrebu za stalnim pra\u0107enjem novih informacija vezanim za ove vrste zlonamjernih softvera kako bi bili ispred prijetnji koje se razvijaju. Kako raste u\u010destalost i sofisticiranost\u00a0 ovih napada, od su\u0161tinskog je zna\u010daja za organizacije da ostanu budne i proaktivne u svojim naporima da se za\u0161tite.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di iz kompanije Kaspersky su otkrili QBot bankarski trojanac u novoj kampanji kako koristi presretnutu poslovnu prepisku kako bi prevario korisnike da instaliraju zlonamjerni softver. \u0160ta znamo o QBot bankarskom trojancu? QBot, poznat&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4725,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[349,61,350,133,54,64,96,97],"class_list":["post-4720","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-pdf","tag-phishing","tag-qbot","tag-ransomware","tag-sajber-bezbjednost","tag-sajber-prijetnja","tag-trojan","tag-trojanac"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4720"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4720\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4725"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4720"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4720"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}