Согласно данным BAE Systems, зловред Qbot вновь активизировался и уже заразил более 54,5 тыс. машин; 85% новых жертв прописаны в США.

Новейшая итерация Qbot, известного с начала 2009 года, умеет с успехом избегать детектирования. По данным BAE Systems, использующие ее злоумышленники переделали исходный код таким образом, чтобы зловред смог обходить большинство современных защитных систем.

По свидетельству Эдриана Ниша (Adrian Nish), главы антивирусных аналитиков BAE Systems, Qbot отличает способность самовосстанавливаться на зараженном узле каждые 24 часа. «Авторы Qbot заново скремблируют и перепаковывают код каждый день, — пояснил Ниш журналистам Threatpost. — Сегодня антивирус его обнаружил, а завтра уже не сможет».

Данный зловред, по словам эксперта, крадет данные и собирает идентификаторы, а распространяется он посредством эксплойт-пака RIG. Qbot атакует в основном академические институты, базирующиеся в США, хотя не обходит стороной и медицинские учреждения. Иногда он участвует в партнерских программах, облегчая доставку вымогательского ПО.

Свидетельства раздачи вымогателей с помощью Qbot, приведенные в отчете BAE Systems, созвучны наблюдениям Cisco Talos, опубликованным пару дней назад. Эксперты Cisco предрекли появление криптоблокеров, использующих проверенные годами техники заражения и умеющих самостоятельно распространяться, как программы-черви.

Тем не менее, хотя Qbot демонстрирует некоторые свойства червя, например способность распространяться по сети и самотиражироваться, он не автономен. Для обновления полиморфного кода ему нужен C&C. Исследователи заметили, что каждые шесть часов код Qbot перекомпилируется, зачастую с добавлением контента с тем, чтобы придать вредоносному ПО совершенно новый облик.

За время своего существования в Сети Qbot никогда не исчезал бесследно. Время от времени появлялись отчеты о новых заражениях или вариантах с ограниченной популяцией. Однако высокие темпы распространения этого зловреда, наблюдаемые уже месяц, сильно тревожат исследователей, тем более что изменения привносятся буквально на лету.

По словам Ниша, модификации Qbot осуществляются на двух уровнях. С одной стороны, злоумышленники меняют бинарный код, не трогая функциональность. «На этом уровне полиморфные изменения производятся с помощью шлюзового PHP-скрипта, запущенного на C&C, — пишут исследователи. — Каждый раз при воспроизведении нового образца C&C-скрипт патчит два больших бинарных объекта в шаблоне, используя случайные данные; в итоге получается новая копия с другим хэшем».

Второй уровень полиморфных изменений — это перекомпиляция и новый процесс шифрования, в результате чего получается совершенно новая структура. «На этом уровне сэмплу присваивается следующий номер версии, иногда он также получает новый конфигурационный файл (по желанию атакующих), с другими адресами C&C и FTP-сервера для вывода данных», — отмечено в отчете BAE.

На настоящий момент количество заражений Qbot в США, по данным BAE, намного превышает показатели других регионов, так как вначале атакующим удалось взломать американские сайты. Эксплойт-пак RIG был обнаружен на нескольких доменах, зарегистрированных через GoDaddy. «Похоже, злоумышленники завладели идентификаторами к некоторым учетным записям GoDaddy и использовали их для создания поддоменов, привязанных к разным NS-серверам, — полагают исследователи. — Многие из этих поддоменов ассоциированы с одним и тем же доменом GoDaddy».

Категории: Аналитика, Вредоносные программы