Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

15 ans de Qakbot – un bilan
15 ans de Qakbot – un bilan

Qakbot (alias QBot ou Pinkslipbot) est un cheval de Troie avec une histoire évolutive de 15 ans. D'origine cheval de Troie bancaire, il a continué à évoluer vers un malware, désormais utilisé pour la distribution latérale dans un réseau et le déploiement de ransomwares. Après avoir été démantelée par les forces de l'ordre en août 2023, la 5ème version de Qakbot est sortie quelques mois plus tard. Zscaler a analysé la transformation d'un malware résilient, persistant et innovant. Récemment, les chercheurs en sécurité ont découvert que les auteurs de la menace avaient mis à jour leur base de code pour prendre en charge les versions 64 bits de Windows. En outre,…

lire plus

Menace DarkGate
Brèves sur la cybersécurité B2B

Dans un paysage de cybermenaces en constante évolution, les forces de l’ordre ont constaté des progrès dans la découverte de DarkGate, des développeurs de logiciels malveillants, des acteurs de la menace et des gestionnaires de forums. Dans le même temps, ils prennent de plus en plus le contrôle des serveurs de commande et de contrôle, perturbant ainsi les réseaux de distribution de logiciels malveillants. Dans cet environnement dynamique, l’émergence de nouveaux acteurs et l’adaptation des acteurs existants ne sont pas un hasard. Un exemple récent de cette évolution est l’émergence des logiciels malveillants morphing, qui montrent les acteurs de la menace changeant de nom et modifiant les familles de logiciels malveillants. Suite au démantèlement de l’infrastructure Qbot, la diffusion de DarkGate s’est considérablement accrue, reflétant l’évolution continue des cybermenaces…

lire plus

Qakbot reste dangereux
Brèves sur la cybersécurité B2B

Sophos X-Ops a découvert et analysé une nouvelle variante du malware Qakbot. Ces cas sont apparus pour la première fois à la mi-décembre et montrent que le malware Qakbot a continué d'évoluer malgré le démantèlement réussi de l'infrastructure du botnet par les forces de l'ordre en août dernier. Les attaquants utilisent des méthodes encore plus efficaces pour brouiller les pistes. Les cas analysés par Sophos X-Ops montrent que les cybercriminels ont déployé des efforts concertés pour renforcer le chiffrement du malware. Cela a rendu plus difficile pour les défenseurs l’analyse du code malveillant. De plus, les attaquants chiffrent désormais le…

lire plus

Qakbot continue de défier activement le réseau détruit
Brèves sur la cybersécurité B2B

Comme le montrent les nouvelles découvertes de Cisco Talos en matière de renseignements sur les menaces, l’acteur de la menace (affiliés) à l’origine du malware Qakbot reste actif et mène à nouveau une campagne depuis début août 2023. Au cours de cette campagne, ils ont diffusé le ransomware « Ransom Knight » et la porte dérobée « Remcos » via des e-mails de phishing. La particularité : fin août, l'infrastructure Qakbot a été confisquée par le FBI. Néanmoins, la campagne lancée début août se poursuit. Cela suggère que les mesures policières n'ont peut-être pas eu d'impact sur l'infrastructure d'envoi de spam des opérateurs Qakbot, mais uniquement sur leurs serveurs de commande et de contrôle (C2). Qakbot utilise d’autres canaux de distribution…

lire plus

Réseau FBI contre Qakbot : brisé ou simplement paralysé ?
Réseau FBI contre Qakbot : brisé ou simplement paralysé ?

Le 29 août 2023, le FBI américain a annoncé avoir démantelé l'opération multinationale de cyberpiratage et de ransomware Qakbot, ou Qbot. Après Hive, Emotet ou encore Zloader, c'est désormais QakBot qui est touché. Mais le botnet est-il détruit et le ransomware inutilisable ou simplement paralysé, comme ce fut le cas avec Emotet ? Le malware Qakbot a infecté les victimes via des spams contenant des pièces jointes et des liens frauduleux. Il a également servi de plateforme aux opérateurs de ransomwares. Une fois l'ordinateur de la victime piraté, il est devenu partie intégrante du plus vaste réseau de robots Qakbot, qui...

lire plus

Le botnet Qakbot suit les traces d'Emotet

Qakbot exécute des analyses de profil détaillées des ordinateurs infectés, télécharge des modules supplémentaires et propose un cryptage sophistiqué. Point de départ des attaques : les cybercriminels s'accrochent habilement aux véritables lignes de communication par e-mail. Le botnet Qakbot suit les traces d'Emotet. Sophos a publié une analyse technique de Qakbot montrant que le botnet devient de plus en plus sophistiqué et dangereux pour les entreprises. Dans l'article « Qakbot s'injecte au milieu de vos conversations », les SophosLabs décrivent une récente campagne Qakbot qui montre comment le botnet se propage par le détournement de fils de messagerie et une variété d'informations de profil de…

lire plus

Hausse de 65 % des logiciels malveillants bancaires QakBot
Kaspersky_nouvelles

Les experts de Kaspersky ont identifié une augmentation des attaques utilisant le cheval de Troie bancaire QakBot. Le nombre de personnes touchées a augmenté de 65% au cours des sept premiers mois de cette année par rapport à la même période l'an dernier. Les cybercriminels peuvent utiliser des chevaux de Troie bancaires pour voler de l'argent sur les comptes bancaires en ligne et les portefeuilles électroniques de leurs victimes. Le cheval de Troie bancaire QakBot a été l'un des nombreux découverts en 2007, cependant, le développeur derrière lui a beaucoup investi dans son développement au cours des dernières années, faisant de ce cheval de Troie l'un des exemples les plus puissants et les plus dangereux de ce type de malware. QakBot se protège de la détection De plus…

lire plus

Qu'apporte la rupture d'Emotet ?
Actualités FireEye

"Emotet a toujours été l'une des familles de logiciels malveillants les plus répandues ces dernières années. Qu'est-ce que la rupture d'Emotet apporte à long terme ? Un commentaire de FireEye. Bien qu'historiquement associé aux escroqueries bancaires à domicile, le logiciel malveillant a également été utilisé pour distribuer du spam et des logiciels malveillants secondaires depuis 2017. Nous pensons que cela a été fait au nom d'un nombre limité de groupes utilisant Emotet comme malware-as-a-service. Campagnes de ransomwares utilisant Emotet Entre octobre 2020 et janvier 2021, nous avons observé qu'Emotet distribuait plusieurs variantes de malwares. Ceux-ci ont été utilisés pour lancer des campagnes de ransomwares...

lire plus

Le malware QakBot présente des risques de sécurité élevés
QakBot attaque XML

Le malware QakBot présente un risque de sécurité élevé en raison du taux de détection souvent faible. QakBot est distribué via des fichiers XLSB, ce qui le rend difficile à détecter. Bien que Qakbot ne soit pas nouveau dans le ciel des logiciels malveillants, le Hornetsecurity Security Lab met désormais en garde contre un nouveau type de distribution : les experts en sécurité informatique ont découvert que des macros XLM sont utilisées dans les documents XLSB pour propager le logiciel malveillant QakBot. Étant donné que les macros XLM et le format de document XLSB sont rares, ces nouveaux documents malveillants ont un taux de détection très faible par les solutions antivirus actuelles. Qu'est-ce que QakBot ? QakBot (alias QBot, QuakBot, Pinkslipbot) existe depuis…

lire plus

Malware : QakBot remplace TrickBot
Actualités Cybersécurité B2B

Les spécialistes de la cybersécurité enregistrent actuellement une nouvelle vague du voleur d'informations QakBot. Le malware est distribué via le botnet Emotet et y déplace de plus en plus de TrickBot. Les experts en sécurité informatique observent actuellement une nouvelle vague de logiciels malveillants sans panne provenant du voleur d'informations QakBot. Les chasseurs de virus Zscaler signalent que de nombreux domaines nouvellement enregistrés sont actuellement utilisés à mauvais escient pour propager QakBot. Articles liés au sujet

lire plus