DIICOT: O parte din infrastructura malware Qackbot a fost destructurată, la solicitare SUA

Sigla DIICOT / Inquam Photos - Alexandru Busca
Sursa foto: Inquam / Alexandru Busca

Procurorii DIICOT şi poliţiştii au destructurat, la solicitarea autorităţilor din SUA, o parte din infrastructura programului informatic de tip malware Qackbot.

Potrivit unui comunicat al DIICOT transmis, miercuri, AGERPRES, sâmbătă, procurorii Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism împreună cu Poliţia Română, au pus în executare o cerere de asistenţă judiciară internaţională, emisă de către autorităţile din SUA, ce a vizat destructurarea unei părţi din infrastructura programului informatic de tip malware Qackbot (Qbot).

Activ din anul 2007, acest malware prolific (cunoscut şi sub numele de QBot sau Pinkslipbot) a evoluat, folosind diferite tehnici pentru a infecta utilizatorii şi a compromite sisteme informatice, arată sursa citată, care adaugă că malware-ul Qakbot era infiltrat în computerele victimelor prin e-mailuri de tip spam, care conţineau ataşamente sau hyperlinkuri maliţioase, iar odată instalat pe computerul vizat malware-ul avea ca scop infectarea acestuia cu programe informatice precum Cobalt Strike sau alte tipuri de ransomware.

În plus, spun anchetatorii, computerul infectat devenea parte dintr-o reţea botnet (o reţea de computere compromise) controlată simultan de infractorii cibernetici, de obicei fără ştirea victimelor.

Cu toate acestea, procurorii precizează că obiectivul principal al Qakbot a fost reprezentat de furtul datelor financiare şi al credenţialelor de conectare din browserele web.

„Modul de funcţionare al malware-ului Qackbot presupune o succesiune de paşi, respectiv victima primea un e-mail cu un ataşament sau un hyperlink pe care îl accesa, iar ulterior sistemul informatic vizat începea să descarce malware-ul Qackbot, imitând procese legitime. În urma descărcării malware-ului Qackbot, acesta era instalat pe calculator, ulterior fiind descărcate alte programe de tip malware, precum troieni bancari. Atacatorul are posibilitatea să fure apoi date financiare, credenţiale de logare, etc. În final, alte programe maliţioase, spre exemplu programe ransomware, sunt instalate pe calculatorul victimei”, explică DIICOT.

Familii cunoscute de ransomware precum Conti, ProLock, Egregor, REvil, MegaCortex şi Black Basta ar fi folosit Qakbot pentru a efectua un număr mare de atacuri ransomware asupra unor infrastructuri critice sau asupra mai multor societăţi comerciale, menţionează anchetatorii.

Administratorii reţelei bot au oferit acestor grupuri de ransomware acces la reţelele infectate, contra cost, această metodă fiind cunoscută şi ca maas (malware as a service), mai arată procurorii.

„Din investigaţiile efectuate a rezultat că, în perioada octombrie 2021 – aprilie 2023, administratorii ar fi primit aproape 54 de milioane de euro din răscumpărările care au fost plătite de victime. Din analiza infrastructurii confiscate a rezultat că malware-ul ar fi infectat peste 700.000 de computere din întreaga lume, iar autorităţile au detectat servere infectate cu Qakbot în aproape 30 de ţări din Europa, America de Sud şi de Nord, Asia şi Africa, permiţând activitatea malware-ului la scară globală”, informează DIICOT.

Autor

Urmărește știrile PSNews.ro și pe Google News

Citește și: