Qakbot感染与黑巴斯塔勒索软件运动有关

Cybereason的报告显示,BlackBasta勒索软件团伙利用QakBot恶意软件作为初始感染手段,迅速在目标网络中横移。威胁者利用QakBot窃取财务数据并安装后门,随后在短时间内部署勒索软件。此活动影响了多家美国公司,强调了对钓鱼攻击和恶意软件防御的紧迫性。

据报道,Black Basta勒索软件团伙已被发现使用QakBot恶意软件创建第一个入口,并在组织的网络内横向移动。

Cybereason Global SOC (GSOC)团队昨天发布的一份新报告描述了这些发现,强调了从2022年11月14日开始使用QakBot的几例黑Basta感染。

安全专家写道:“QakBot,也被称为QBot或Pinkslipbot,是一种银行木马,主要用于窃取受害者的财务数据,包括浏览器信息、键盘输入和证书。一旦QakBot成功感染了一个环境,恶意软件就会安装一个后门,允许威胁者投放其他恶意软件,即勒索软件。”

根据该通知,在新的攻击中,威胁行为者在不到两小时内获得了域管理员访问权限,然后在不到12小时内转移到勒索软件部署。

该报告写道:“威胁分子利用QBot加载器撒下了一张大网,主要针对美国公司,并对他们所危及的鱼叉式网络钓鱼受害者迅速采取行动。在过去的两周里,我们发现有十多个不同的客户受到了最近这场活动的影响。”

在Cybereason发现的几起QakBot感染中,据称有两起允许威胁行为者部署勒索软件,并通过禁用DNS服务将受害者锁定在其网络之外,使恢复变得更加复杂。

安全团队写道:“我们观察到的一个特别快速的妥协导致了Black Basta勒索软件的部署。这使我们能够在利用QakBot和Black Basta运营商的威胁行为者之间建立联系。”

Cybereason观察到的QakBot感染始于一封含有恶意URL链接的垃圾邮件或钓鱼邮件,而QakBot是Black Basta用来在受害者网络中保持存在的主要方法。

该公司写道:“也就是说,我们还观察到威胁行为者在妥协过程中使用Cobalt Strike获得对域控制器的远程访问。最后,部署了勒索软件,然后攻击者禁用了安全机制,如[端点检测和响应]EDR和防病毒程序。”

Black Basta勒索软件组织最近还与FIN7的威胁行为者和对关键基础设施的持续攻击联系在一起。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值