Botnet Qakbot está cada vez mais perigoso, diz pesquisa

O botnet faz varreduras detalhadas de perfis de computadores infectados, baixa módulos adicionais e faz criptografia elaborada

Compartilhar:

A Sophos publicou um novo artigo que traz um mergulho técnico no botnet Qakbot, explicando como ele tem se tornado cada vez mais avançado e perigoso para as organizações.

 

No artigo, intitulado “Qakbot injects itself into the middle of your conversations“, os pesquisadores da Sophos detalham uma campanha recente do Qakbot que mostra como ele se espalha por meio do sequestro de threads de e-mail e coleta uma ampla gama de informações de perfil de máquinas recém-infectadas, incluindo todas as contas de usuário e permissões configuradas, softwares instalados, serviços em execução e muito mais. De acordo com a Sophos, o botnet então baixa uma série de módulos maliciosos adicionais que melhoram sua funcionalidade principal.

 

O código do malware do Qakbot apresenta uma criptografia não convencional, que também atua para ocultar o conteúdo de suas comunicações. A Sophos descriptografou os módulos maliciosos e decodificou o sistema de comando e controle do botnet para interpretar como ele recebe instruções.

 

“O Qakbot é um botnet modular e multifuncional distribuído por e-mail que se tornou cada vez mais popular entre os cibercriminosos como uma rede de entrega de malwares, como o Trickbot e o Emotet”, explica Andrew Brandt, principal pesquisador de ameaças da Sophos. “A análise profunda da Sophos sobre o Qakbot revela a captura de dados detalhados do perfil da vítima, além da capacidade de processar sequências complexas de comandos e uma série de cargas úteis para estender a funcionalidade de seu mecanismo principal. Os dias de pensar em bots de ‘commodity’ como meramente irritantes já se foram”.

 

Cadeia e cargas de infecção do Qakbot

 

Na campanha analisada pela Sophos, o botnet Qakbot inseriu mensagens em conversas de e-mail existentes. Os e-mails inseridos incluem uma frase curta e um link para baixar um arquivo zip contendo uma planilha de Excel maliciosa. O usuário foi solicitado a “habilitar conteúdo” para ativar a cadeia de infecção. Depois que o botnet infectou um novo alvo, ele executou uma varredura de perfil detalhada, compartilhando os dados com seu servidor de comando, além de controlar e baixar módulos maliciosos adicionais.

 

O Qakbot baixou pelo menos três cargas úteis maliciosas diferentes em formato de bibliotecas de links dinâmicos (DLL). De acordo com a Sophos, essas cargas de DLL fornecem ao botnet uma gama mais ampla de recursos.

 

As cargas úteis foram injetadas nos navegadores e continham o seguinte:

 

• Um módulo que injeta um código de roubo de senhas em páginas da web;

• Um módulo que realiza varreduras de rede, coletando dados sobre outras máquinas próximas ao computador infectado;

• Um módulo que identificava os endereços de uma dúzia de servidores de e-mail SMTP (Simple Mail Transfer Protocol) e depois tentava se conectar a cada um deles para enviar spam.

 

Conselhos de segurança 

 

A Sophos recomenda que os usuários abram e-mails incomuns ou inesperados com cautela, mesmo quando as mensagens parecem ser respostas a tópicos de e-mail já existentes. Na campanha do Qakbot investigada pela Sophos, uma possível bandeira vermelha para os destinatários foi o uso de frases em latim em URLs.

 

As equipes de segurança devem verificar se as proteções fornecidas por suas tecnologias impedem que as infecções do Qakbot se instalem. Os dispositivos de rede devem também alertar os administradores se um usuário infectado tentar se conectar a um endereço ou domínio de comando e controle conhecido.

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...