Infrastructură informatică de tip malware, confiscată în urma cooperării internaționale

Săptămâna aceasta, Poliția Română, împreună cu procurorii D.I.I.C.O.T., a pus în executare o cerere de asistență judiciară internațională, emisă de către autoritățile din S.U.A. Activitatea a vizat destructurarea unei părți din infrastructura programului informatic de tip malware, denumit Qackbot (Qbot).

Activ din 2007, acest malware prolific (cunoscut și sub numele de QBot sau Pinkslipbot) a evoluat de-a lungul timpului, folosind diferite tehnici pentru a infecta utilizatorii și a compromite sisteme informatice.

Malware-ul Qakbot era infiltrat în computerele victimelor prin e-mailuri de tip spam, care conțineau atașamente sau hyperlinkuri malițioase.

Odată instalat pe computerul vizat, malware-ul avea ca scop infectarea acestuia cu programe informatice precum Cobalt Strike sau alte tipuri de ransomware.

Citeste și:  După o pauză de 5 ani, Festivalul Cerbul de Aur ar putea fi reluat la Brașov

În plus, computerul infectat devenea parte dintr-o rețea botnet (o rețea de computere compromise) controlată simultan de infractorii cibernetici, de obicei fără știrea victimelor.

Cu toate acestea, obiectivul principal al Qakbot ar fi fost furtul datelor financiare și al credențialelor de conectare din browserele web.

Modul de funcționare al malware-ului Qackbot presupune următoarea succesiune de pași:

•        Victima primea un e-mail cu un atașament sau un hyperlink pe care îl accesa;

•        Ulterior, sistemul informatic vizat începea să descarce malware-ul Qackbot, imitând procese legitime;

•        În urma descărcării malware-ului Qackbot, acesta ar fi fost instalat pe calculator, ulterior fiind descărcate alte programe de tip malware, precum troieni bancari;

Citeste și:  Pârtii deschise integral în Poiana Brașov și prețuri mai mici pentru transportul pe cablu

•        Atacatorul ar fi furat apoi date financiare, credențiale de logare, etc;

•        În final, alte programe malițioase, spre exemplu programe ransomware, ar fi fost instalate pe calculatorul victimei.

Familii cunoscute de ransomware precum Conti, ProLock, Egregor, REvil, MegaCortex și Black Basta ar fi folosit Qakbot pentru a efectua un număr mare de atacuri ransomware asupra unor infrastructuri critice sau asupra mai multor societăți comerciale.

Administratorii rețelei bot ar fi oferit acestor grupuri de ransomware acces la rețelele infectate, contra cost, această metodă fiind cunoscută și ca maas (malware as a service).

Din investigațiile efectuate a rezultat că, în perioada octombrie 2021 – aprilie 2023, administratorii ar fi primit aproape 54 de milioane de euro din răscumpărările care au fost plătite de victime.

Citeste și:  Fostul director al Serviciului Public Local de Termoficare Brașov - trimis în instanță pentru luare de mită

Din analiza infrastructurii confiscate a rezultat că malware-ul ar fi infectat peste 700.000 de computere din întreaga lume, iar autoritățile au detectat servere infectate cu Qakbot în aproape 30 de țări din Europa, America de Sud și de Nord, Asia și Africa, permițând activitatea malware-ului la scară globală.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.