Киберпреступники используют OneNote и файлы CHM для распространения вредоносного Qakbot

remote access Trojan

В последние дни специалисты по кибербезопасности обнаружили новую волну атак с использованием вредоносного ПО Qakbot, распространяемого через документы Microsoft OneNote. В отличие от предыдущих атак, злоумышленники теперь применяют комбинацию файлов OneNote и скомпрометированных файлов справки Windows (CHM) для обмана пользователей и внедрения вредоносного кода.

Описание

Атака начинается с того, что жертва получает поддельный файл OneNote, который внешне выглядит как официальный документ, связанный с Microsoft Azure. Внутри документа содержится кнопка Open ("Открыть"), при нажатии на которую автоматически создается и монтируется ISO-файл во временной папке компьютера. Это стандартная тактика социальной инженерии, при которой пользователь, не подозревая об угрозе, сам запускает вредоносный процесс.

Внутри ISO-файла находится CHM-документ, замаскированный под README-файл. CHM (Compiled HTML Help) - это формат справки Windows, который может содержать исполняемые скрипты. При его открытии жертва видит обычное окно справки о подключении к сети, что усыпляет бдительность. Однако в фоновом режиме запускается вредоносный сценарий PowerShell, скрыто выполняющий команды через командную строку (CMD).

Исследователи обнаружили, что закодированная команда PowerShell пытается загрузить дополнительные вредоносные файлы с нескольких URL-адресов и сохраняет их в папке %TEMP% под названием antepredicamentPersecutory.tuners. Вредоносные файлы, вероятно, представляют собой DLL-библиотеки, которые затем запускаются с помощью rundll32 - стандартного инструмента Windows для загрузки динамических библиотек.

Qakbot (также известный как Qbot или Pinkslipbot) - это банковский троян, который активно используется киберпреступниками с 2008 года. Помимо кражи финансовых данных, он может выступать в качестве загрузчика для других вредоносных программ, таких как ransomware (программы-вымогатели) или шпионские модули. В последнее время злоумышленники все чаще используют его в фишинговых кампаниях, маскируя под легитимные документы.

Эксперты отмечают, что использование CHM-файлов в таких атаках не ново, но они остаются эффективными, так как многие пользователи до сих пор считают их безопасными. Встроенная поддержка скриптов в формате CHM делает его удобным инструментом для киберпреступников, позволяющим обходить некоторые стандартные меры защиты.

Чтобы защититься от подобных угроз, рекомендуется:

  • Никогда не открывать вложения из непроверенных источников, даже если они кажутся легитимными.
  • Отключить автоматическое выполнение скриптов в файлах CHM через групповые политики Windows.
  • Использовать антивирусные решения с функцией поведенческого анализа, способные обнаруживать скрытые процессы PowerShell и CMD.
  • Регулярно обновлять операционную систему и программное обеспечение, чтобы минимизировать уязвимости.

Киберпреступники постоянно совершенствуют свои методы атак, и распространение Qakbot через OneNote и CHM - очередное подтверждение этого. Пользователям и ИТ-специалистам необходимо оставаться бдительными и повышать осведомленность о новых угрозах, чтобы предотвратить заражение и утечку конфиденциальных данных. В случае подозрения на компрометацию системы следует немедленно обратиться к специалистам по кибербезопасности для анализа и устранения угрозы.

Индикаторы компрометации

URLs

  • https://carladvogadatributaria.com/tvnq9/i8zBwKW
  • https://citytech-solutions.com/6Mh1k/OJMPf
  • https://erg-eg.com/ocmb/xvjmmvS
  • https://gsscorporationltd.com/okSfj/rAVykcQiX
  • https://hotellosmirtos.com/sjn/uhidwrQ9Hz
  • https://mrcrizquna.com/L7ccN/kz5AeBZ6
  • https://nayadofoundation.org/wXaKm/SQ2wfto2vosn
  • https://zainco.net/OdOU/9IAsdunbnH

MD5

  • 2ce926649092b4aa642ba6ed1fe0f191
  • dffd7026f7508ae69c1b23ebd33ed615
Комментарии: 0