Actualmente existen una gran cantidad de amenazas acechando el mundo cibernético que resulta difícil seguirles el paso a todas.
Existe una de la cual regularmente se han reportado ataques y que a lo largo del tiempo parece haber sofisticado su acción en los sistemas que infecta.
Se trata de Qbot, conocido también como Qakbot o QuakBot, el cual constituye una amenaza de larga trayectoria en el mundo digital siendo concebido en 2007 con la finalidad de perjudicar el sistema Windows, haciendo de esta una verdadera antigüedad en el ámbito del ransomware.
En ese sentido, Qbot se caracteriza por penetrar en el Windows a través de correos electrónicos phishing, así como también mediante la explotación de fallos hechos a servicios como Microsoft Outlook.
Es aquí donde recientemente se detectó que al malware le había sido incorporada la capacidad de leer los hilos del correo electrónico con el fin de replicarlos y hacer que luzcan lo más auténticos posibles al momento de desplegar su acción fraudulenta.
Es así como las personas encargadas de manipular el malware utilizan mensajes de phishing haciéndose pasar por diferentes servicios e invitando al usuario a hacer clic en enlaces que aluden falsamente a ofertas de trabajo, recordatorios de pagos de impuestos o alertas de COVID-19.
Así también, Qbot puede obtener datos de navegadores y contraseñas bancarias en línea. Un caso reciente que atrajo poderosamente la atención del equipo involucrado en la investigación fue el de un documento de Microsoft Excel que venía infectado con el malware.
Este archivo había sido configurado de manera que al pulsar para iniciar su descarga activara la descarga de Qbot desde una página web y luego hiciera el llamado de una tarea de programación de Windows que le otorgara a este acceso al sistema.
Se reporto que, tras 30 minutos de haber penetrado el sistema, Qbot había obtenido datos del host, entre los cuales se encontraban los datos del navegador y correos electrónicos de Outlook.
Luego, el host procedió a realizar la copia de un dll de Qbot y a distribuirla a las diferentes estaciones de trabajo adyacentes, de modo que al cabo de casi una hora el sistema de todas las estaciones estaba completamente tomado por el malware.
Fuente info
Autor: Alexander Alvarado