Conhecido por sua constante evolução, o malware Qakbot voltou com uma nova reviravolta – o uso de sideloading .DLL para executar o arquivo malicioso.
Pesquisadores da Cyble alertaram recentemente que o grupo de ameaças por trás do Qakbot (também conhecido como QBot) está atrás de credenciais do sistema que ele pode usar para roubar dinheiro por meio de fraude, roubo de identidade e muito mais. Eles acrescentaram que o Qakbot está muito ativo no momento.
Os ataques do Qakbot dependem de iscas de phishing por e-mail para acesso inicial, disseram os analistas. Mas sua última iteração aproveita o sideload de DLL como uma maneira de ocultar o malware da detecção. Ao incluir aplicativos benignos junto com arquivos de biblioteca .DLL maliciosos, os invasores são capazes de executar e entregar a carga de malware sem ser detectado.
“Os agentes de ameaças por trás do Qakbot são altamente ativos e estão continuamente evoluindo seus métodos para aumentar sua eficácia e impacto”, disse a equipe Cyble em seu último relatório sobre as atividades do Qakbot . “Além do impacto financeiro direto, isso também pode levar a incidentes de fraude, roubo de identidade e outras consequências para qualquer vítima do malware Qakbot”.
FONTE: DARK READING