Todas las Noticias en Películas, Avances de Películas y Reseñas.

Qbot Botnet implementa cargas útiles de malware a través de instaladores maliciosos de Windows

Los operadores de Qbot ahora dependen de infectar sistemas instalando cargas útiles de malware en los correos electrónicos. Según se informa, estos archivos tienen instaladores de Windows plagados de malware.

Según los investigadores de ciberseguridad, los actores de amenazas han utilizado esta técnica por primera vez. Es diferente de su táctica anterior que consistía en propagar malware a través de un documento de Microsoft Office.

Lo que piensan los expertos sobre el malware Qbot

(Foto: Philipp Katzenberger de Unsplash)
Los investigadores de ciberseguridad descubrieron recientemente que los operadores de Qbot están comprometiendo los sistemas al infectar los instaladores de Windows.

Por Computadora que suenaSegún el informe, los expertos creen que los ciberdelincuentes finalmente han respondido a lo que hizo la oficina de Microsoft a principios de este año.

La firma de Redmond afirmó en febrero que ahora dificultará la activación de macros VBA en aplicaciones de Microsoft Office. Según se informa, comenzó este mes.

A finales de 2021, el titán tecnológico notó que la presencia de muchas “macros maliciosas” en los documentos de Office (pertenecientes a las macros de Excel 4.0) había sido evidente entre los atacantes.

Para evadir más sistemas de detección de seguridad, los actores de amenazas utilizan macros de Excel 4.0. Sin embargo, para ejecutarlos correctamente, deberán activarlos manualmente porque Microsoft lo deshabilitó de forma predeterminada.

Como tal, Microsoft había hecho un gran trabajo al evitar que los piratas informáticos obtuvieran acceso a sus aplicaciones. Los esquemas de phishing generalizados han afectado a las aplicaciones de Office. La táctica también evitará que los ciberdelincuentes sean invadidos por diversos programas maliciosos, incluidos TrickBot, Emotet y Qbot, por nombrar algunos.

Recomendado:  Musk despidió a la ejecutiva de ventas de Twitter Wheeler después de persuadirla de que no renunciara

La historia de Qbot

Para aquellos que no están familiarizados con Qbot, es un notorio malware que ataca a Windows desde 2007. Cuando se infiltra en el sistema, podría obtener acceso a la información financiera del usuario, así como a algunos detalles confidenciales, incluida la contraseña y la dirección de correo electrónico.

Los actores dependen de comprometer una red particular a través de un exploit. Anteriormente, se había visto que atacaba “agresivamente” las cuentas de administrador de Active Directory.

Una gran cantidad de grupos peligrosos de ciberpiratería ya lo han utilizado, incluidos REvil, MegaCortex, PwndLocker, ProLock y más bandas de ransomware.

En los últimos años, los administradores de TI y los analistas de seguridad han aprendido a suprimir eficazmente la botnet Qbot. Dado que es conocido por lanzar ataques perturbadores contra sus víctimas, los profesionales se han acostumbrado a sus señales y a las medidas preventivas que mejor pueden detenerlo.

En otras noticias, ZDNet informó que los atacantes ahora están aprovechando la falla Spring4Shell para propagar malware botnet en sus objetivos.

En concreto, empresas de ciberseguridad como Qihoo 360 y Trend Micro descubrieron este incidente a finales de marzo.

Según los analistas de Trend Micro, los hallazgos concluyeron que la explotación de Spring4Shell se vio claramente en los servidores más vulnerables. Los piratas informáticos aprovecharon el malware botnet Mirai para atacar varios sistemas en Singapur.

Otro grupo de investigadores de la Unidad 42 (Palo Alto Network) notó que los piratas informáticos utilizaron esta falla como arma. Dicho esto, los ciberdelincuentes ya han abusado de él a gran escala.

ⓒ 2023 . .