1 min

Tags in dit artikel

, ,

Qbot verscheen ongeveer tien jaar geleden voor het eerst en is na wat afwezigheid weer opgedoken. Het maakt gebruik van nieuwe technieken om Microsoft Outlook e-mailconversaties te kapen.

Oderzoekers van Check Point ontdekten de nieuwe Qbot-variant. De malware is in staat om informatie te stelen, zoals creditcardgegevens en wachtwoorden. Het kan ook andere malware installeren, bijvoorbeeld om ransomware te activeren. De malware is uiteindelijk in staat om banktransacties uit te voeren, maar bijvoorbeeld ook e-mailconversaties te kapen om ze te misbruiken voor het infecteren van andere endpoints

De nieuwe versie werd voor het eerst ontdekt in een Emotet-campagne in juli. Emotet wordt gedistribueerd met behulp van een phishingcampagne die gericht is op Microsoft-gebruikers. Na infectie installeert Emotet mogelijk andere malware.

Nieuwe technieken vereisen nieuwe verdediging

Qbot verspreidt zich met behulp van iets wat ‘malspasm’ wordt genoemd. De trojan activeert een module die e-mailconversaties uit de Outlook-client haalt, en uploadt zichzelf naar een externe server om te triggeren in andere campagnes.

Qbot werkt door in te spelen op zwakke punten van de eindgebruiker. Om bedrijven te beschermen moeten ze goed wachtwoordbeheer toepassen, sterke wachtwoorden gebruiken en werknemers aanleren hun endpoints schoon te houden door alles te screenen.