Cheval de Troie bancaire Qbot : nouvelle vague d'attaques

Kaspersky_nouvelles

Partager le post

Avec l'aide d'une nouvelle vague d'attaques avec des PDF infectés, le cheval de Troie bancaire Qbot veut se propager davantage. Les entreprises, en particulier, reçoivent souvent les fichiers infectés dans leur boîte aux lettres. La campagne de phishing se propage également via des fichiers malveillants en allemand.

Les experts de Kaspersky ont détecté une nouvelle vague d'activité malveillante Qbot au début du mois. Il cible les utilisateurs professionnels et est distribué via une campagne de spam malveillante. Les cybercriminels utilisent des techniques avancées d'ingénierie sociale pour leur projet : ils interceptent la correspondance électronique existante et transfèrent les pièces jointes PDF malveillantes dans la conversation. Jusqu'à présent, les solutions de Kaspersky ont détecté plus de 5.000 XNUMX e-mails de ce type avec des pièces jointes PDF dans différents pays, dont l'Allemagne.

Qbot – cheval de Troie bancaire particulièrement dangereux

Qbot est un cheval de Troie bancaire notoire qui fonctionne dans le cadre d'un botnet et peut voler des données telles que des mots de passe et des courriers électroniques professionnels. Il permet également aux pirates de prendre le contrôle d'un système infecté et d'installer des rançongiciels ou d'autres chevaux de Troie sur les appareils du réseau. Le logiciel malveillant est distribué à l'aide de diverses méthodes, notamment sous la forme d'une pièce jointe PDF malveillante dans les e-mails, ce qui n'a pas été courant dans cette campagne jusqu'à présent.

Depuis le début du mois d'avril de cette année, il y a eu une activité accrue dans une campagne de courrier indésirable utilisant ce schéma particulier avec des pièces jointes PDF. La vague d'attaques actuelle a commencé le 4 avril au soir : depuis, les experts de Kaspersky ont détecté plus de 5.000 XNUMX spams contenant des fichiers PDF en anglais, allemand, italien et français qui font proliférer ce malware.

Correspondance électronique volée à des entreprises

Le cheval de Troie bancaire est distribué via la correspondance commerciale authentique d'une victime potentielle, précédemment volée par les cybercriminels. Pour ce faire, un e-mail est transmis à tous les participants au fil de discussion existant, dans lequel il leur est généralement demandé d'ouvrir la pièce jointe PDF malveillante, en donnant une raison plausible. Les attaquants demandent, par exemple, de transmettre tous les documents contenus dans la pièce jointe ou de calculer le montant de la commande convenue sur la base des coûts estimés dans la pièce jointe. Lorsque le PDF est ouvert, une archive malveillante est téléchargée sur l'ordinateur de la victime à partir d'un serveur distant.

« La fonctionnalité de base du logiciel malveillant Qbot n'a pas changé au cours des deux dernières années ; nous conseillons aux entreprises de rester vigilantes car le malware est très dangereux », commente Darya Ivanova, Malware Analyst chez Kaspersky. "Les cybercriminels font constamment évoluer leurs techniques et intègrent des éléments d'ingénierie sociale supplémentaires plus convaincants. Cela augmente la probabilité qu'un employé tombe dans le piège de votre arnaque. Pour vous protéger contre cela, les signaux d'avertissement tels que l'orthographe de l'adresse e-mail de l'expéditeur, les pièces jointes étranges ou les erreurs grammaticales doivent être soigneusement vérifiés. Surtout, l'utilisation de solutions de cybersécurité spéciales peut assurer la sécurité des e-mails professionnels.

Plus sur Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus