Qakbot malware

Qakbot, también conocido como Qbot y Pinkslipbot, fue originalmente un troyano bancario que se descubrió por primera vez en la naturaleza en 2008. Aunque el objetivo principal del malware es robar las credenciales de inicio de sesión para la banca en línea, también se ha utilizado como mecanismo de entrega para otros tipos de malware, como el ransomware, y puede actuar como troyano de acceso remoto (RAT).

Si bien Qbot existe desde hace varios años, recientemente ha cobrado prominencia. Según el Informe de seguridad de mitad de año 2023 de Check Point, fue el malware más extendido en todo el mundo.

Lea el informe de seguridad de mitad de año Solicite una demostración

¿Cómo funciona?

Qakbot se propaga principalmente a través de campañas de correo electrónico de spam y phishing. El malware puede ser entregado por un correo electrónico malicioso en una variedad de formas, incluyendo enlaces maliciosos y varios tipos de archivos adjuntos. Sin embargo, el malware también puede propagarse a través de otros medios, como ser lanzado por Emotet. Además, una vez que se afianza dentro de una red, Qbot también puede propagarse lateralmente a través de la red para infectar máquinas adicionales.

Una vez instalado en un sistema, Qbot puede realizar varias acciones, entre las que se incluyen las siguientes:

  • Recopilar y exfiltrar credenciales de usuario almacenadas y otros datos confidenciales (correos electrónicos, información de tarjetas de crédito, etc.)
  • Contraseñas de fuerza bruta
  • Monitoreo de pulsaciones de teclas
  • Descarga e instalación de otros malware
  • Proporcionar acceso de puerta trasera a la computadora infectada

La amplia gama de capacidades integradas de Qbot y su desarrollo continuo lo convierten en una amenaza significativa para la ciberseguridad corporativa y personal. Al recopilar correos electrónicos anteriores de máquinas infectadas, el malware puede mejorar la verosimilitud de los correos electrónicos de spam y phishing haciéndose pasar por una respuesta a un hilo de correo electrónico legítimo. Una vez que un atacante ha comprometido las credenciales de la cuenta bancaria en línea de un usuario, puede usar el acceso de puerta trasera para realizar transacciones desde una dirección IP conocida y de confianza por el sitio bancario.

 

Cómo protegerse contra el malware Qbot

El malware Qbot lleva funcionando 15 años, lo que demuestra que se trata de una variante de malware sólida y mantenida activamente. Sus capacidades en evolución también amplían el riesgo que supone para las organizaciones y las personas, ya que mejora su capacidad para infectar sistemas y añade la amenaza de infecciones de ransomware de seguimiento.

Al igual que otras variantes de malware, existen medidas que las organizaciones y los particulares pueden adoptar para gestionar la amenaza de Qbot. Algunas de las mejores prácticas de seguridad contra el malware son las siguientes:

  • Formación de los empleados: El malware Qbot se propaga principalmente a través de correo electrónico malicioso. Formar a los empleados para que identifiquen correctamente los correos electrónicos de phishing y no abran archivos adjuntos sospechosos puede ayudarles a protegerse contra las infecciones de Qbot.
  • Protección de correo electrónico: Una solución de seguridad de correo electrónico puede inspeccionar el contenido de los correos electrónicos en busca de enlaces y archivos adjuntos maliciosos. Esto puede ayudar a identificar y bloquear el malware Qbot para que no llegue a la bandeja de entrada de un empleado.
  • seguridad de terminales: Qbot es una variante de malware muy conocida, y es distribuida por o distribuye otro malware muy conocido. Una solución de seguridad de terminales puede identificar y bloquear el malware Qbot para evitar que se instale en primer lugar o puede ayudar a remediar las infecciones existentes.
  • Contraseñas seguras: Qbot recopila contraseñas de varias ubicaciones e intenta forzar por fuerza bruta los hashes de contraseñas robados de una computadora. El uso de una contraseña fuerte, larga y aleatoria puede hacer inviable que el malware descifre las contraseñas comprometidas.
  • autenticación de múltiples factores (MFA): Qbot se centra en el robo de contraseñas para instituciones financieras, e incluso las contraseñas más seguras pueden ser robadas por un keylogger. La implementación de MFA para los sitios de banca en línea y siempre que sea posible hace que sea más difícil para un atacante usar contraseñas comprometidas para obtener acceso a las cuentas de usuario.
  • Seguridad Web: Qbot se dirige a sitios financieros y puede usar el acceso de puerta trasera a una computadora infectada para realizar operaciones desde una dirección IP confiable. Las soluciones de seguridad web pueden identificar y bloquear conexiones sospechosas a instituciones financieras desde máquinas corporativas.

Detección y protección de Qakbot con Check Point

Qakbot existe desde hace tiempo y, en el primer semestre de 2023, era la principal variante de malware en funcionamiento. Sin embargo, aunque Qbot es una amenaza importante, es una de las muchas a las que se enfrentan las empresas. Para obtener más información sobre el estado actual del panorama de las ciberamenazas y el malware y otras amenazas contra las que deben protegerse las empresas, consulte el Informe de ciberseguridad de mitad de año 2023 de Check Point.

Para Qbot y otras variantes de malware, una de las defensas más eficaces es una solución de seguridad de terminales. Una herramienta eficaz de seguridad de terminales puede identificar y bloquear las infecciones de malware, así como respaldar la investigación y reparación de las ya existentes.

 

Check Point Harmony Endpoint proporciona una sólida protección contra Qbot y otros malware y forma parte integrada de la plataforma de seguridad de Check Point, lo que simplifica la gestión de la ciberseguridad. Para obtener más información sobre las capacidades de Harmony Endpoint y cómo puede ayudar a la seguridad de su organización, regístrese para una demostración gratuita.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.