Такође познат као Какбот, Куакбот или Пинкслипбот, Кбот малвер је адаптивни банкарски тројанац који озбиљно угрожава вашу безбедност.
Малвер је сада толико уобичајен да се стварају читаве „породице“ сваке врсте. Ово је случај са Кбот-ом, породицом малвера који се користи за крађу података. Али одакле је Кбот дошао, колико је опасан и можете ли се клонити?
Порекло Кбота
Као што је чест случај са малвером, Кбот (такође познат као Какбот, Куакбот или Пинкслипбот) је откривен тек када је пронађен у дивљини. У смислу сајбер безбедности, „у дивљини“ се односи на сценарио у коме се неки облик малвера шири међу циљаним уређајима без дозволе корисника. Сматра се да је Кбот у функцији најмање 2007. године, што га чини знатно старијим обликом малвера од многих популарних сојева данас.
Многи облици злонамерног софтвера из 2000-их више се не користе, једноставно зато што нису довољно ефикасни да се носе са модерном технологијом. Али Кбот се овде истиче. У време писања овог текста, Кбот је био у функцији најмање 16 година, што је импресиван животни век за програм малвера.
Од 2007. године, Кбот је више пута примећен у употреби у дивљини, иако је то такође прекидано периодима стагнације. У сваком случају, то је још увек популарна опција међу сајбер криминалцима.
Кбот је еволуирао током година и користили су га бројни хакери из бројних разлога. Кбот је почео као тројанац, програм који остаје скривен унутар наизглед безопасних апликација. Тројанци се могу користити за многе злонамерне сврхе, укључујући крађу података и даљински приступ. Кбот, тачније, иде за банкарским акредитивима. Из тог разлога се сматра банкарским тројанцем.
Али да ли је то још увек случај? Како Кбот функционише данас?
Како функционише Кбот?
Кбот који се данас види долази у много различитих облика, али је најзначајнији тројанац за крађу информација. Као што име говори, тројанци су дизајнирани да украду вредне податке, као што су информације о плаћању, акредитиви за пријаву и контакт детаљи. Углавном, овај главни тип Кбот малвера се користи за крађу лозинки.
Такође су примећене варијанте Кбот-а како спроводе кејлоговање, процес закачивања, па чак и нападају системе преко позадинских врата.
Од свог стварања 2000-их, Кбот је модификован у имају бацкдоор могућности, што га чини још већом претњом. Бацкдоор је у суштини незваничан начин инфилтрирања у систем или мрежу. Хакери често користе бацкдоор да изведу своје нападе, јер им то омогућава лакши улазак. "Задња врата. Кбот" је име дато овој варијанти Кбота.
У почетку, Кбот се ширио преко Емотет малвера, другог облика тројанца. Данас се Кбот обично шири путем злонамерних кампања е-поште путем прилога. Такве кампање укључују слање великих количина нежељене поште стотинама, или чак хиљадама прималаца, у нади да ће неки од циљаних корисника остварити интеракцију.
У оквиру злонамерних прилога е-поште, Кбот је уобичајено посматран као .зип датотека која садржи КСЛС дроппер напуњен макроима. Ако прималац отвори злонамерни прилог, малвер се може применити на његовом уређају, често без његовог знања.
Кбот се такође може ширити преко комплета за експлоатацију. Ово су алати који помажу сајбер криминалцима у примени злонамерног софтвера. Комплети за експлоатацију могу да истакну безбедносне пропусте унутар уређаја, а затим да злоупотребе наведене рањивости да би добили неовлашћени приступ.
Али ствари не престају са крађом лозинки и бацкдоорима. Кбот оператери су такође играли велику улогу као брокери за почетни приступ. То су сајбер криминалци који продају приступ систему другим злонамерним актерима. У случају Кбот глумаца, приступ је одобрен неким огромним групама, укључујући РЕвил рансомваре-ас-а-сервице организација. У ствари, примећени су различити филијали рансомвера који користе Кбот за почетни приступ систему, дајући овом малверу још једну забрињавајућу сврху.
Кбот се појавио у многим злонамерним кампањама и користи се за циљање низа индустрија. Здравствене организације, банкарске веб странице, владина тела и производне компаније су на мети Кбот-а. ТрендМицро објавио је 2020. да 28,1 одсто Кботових циљева лежи у области здравствене заштите.
Још осам индустрија, поред бројних других, такође спадају у Кбот-ов циљни опсег, укључујући:
- Мануфацтуринг.
- Владе.
- Осигурање.
- Образовање.
- Технологија.
- Нафте и гаса.
- Транспорт.
- Малопродаја.
ТрендМицро је такође навео у истом извештају да су Тајланд, Кина и САД имали највећи број Кбот детекције у 2020. Друге уобичајене локације за откривање укључивале су Аустралију, Немачку и Јапан, тако да је Кбот очигледно глобална претња.
Кбот постоји већ толико година јер су његове тактике напада и избегавања непрестано еволуирале како би биле у корак са савременим мерама сајбер безбедности. Разноликост Кбот-а такође га чини огромном опасношћу за људе широм света, јер се на њих може на много начина циљати помоћу овог програма.
Како избећи Кбот злонамерни софтвер
Практично је немогуће избећи малвер 100 посто времена. Чак ни најбољи антивирусни програм не може вас заштитити од напада на неодређено време. Али инсталирање антивирусног софтвера на вашем уређају ће играти кључну улогу у заштити од малвера. Ово треба сматрати првим кораком када је у питању сајбер безбедност. Дакле, шта је следеће?
Пошто се Кбот обично шири путем нежељених кампања, важно је да сте свесни индикатора злонамерне поште.
Постоје бројне црвене заставице које могу разоткрити е-пошту као злонамерну, почевши од садржаја. Ако вам је нова адреса послала е-поруку која садржи везу или прилог, било би мудро да се клоните док не будете сигурни да јој се може веровати. Има разних сајтови за проверу линкова можете да користите да проверите легитимност УРЛ адресе тако да знате да ли је безбедно кликнути.
Прилози могу бити једнако опасни као и везе када је у питању инфекција малвером, тако да морате бити опрезни када примате е-пошту.
Постоје одређене екстензије датотека прилога које се обично користе за ширење злонамерног софтвера, укључујући .пдф, .еке, .доц, .клс и .сцр. Иако ово нису једине екстензије датотека које се користе за заразу малвером, оне су међу најчешћим типовима, па их припазите када примате приложене датотеке у својим имејловима.
Ако сте икада послали е-поруку од новог пошиљаоца која садржи осећај хитности, такође треба да будете на опрезу. Сајбер криминалци имају тенденцију да користе убедљив језик у својој комуникацији како би натерали жртве да се повинују.
На пример, можете добити е-пошту у којој се наводи да је један од ваших налога на друштвеним мрежама закључан због поновљених покушаја пријављивања. Е-пошта би могла да прими везу на коју морате да кликнете да бисте се пријавили на свој налог и откључали га, али, у У стварности, ово је злонамерна локација дизајнирана да украде податке које унесете (у овом случају, вашу пријаву акредитиве). Дакле, ако примите посебно убедљиву е-пошту, размислите да ли сте изманипулисани да бисте се придржавали, јер је то врло реална могућност.
Кбот је главни облик злонамерног софтвера
Повећање свестраности програма малвера скоро увек га чини већом претњом, а како је време пролазило, Кботова диверсификација га је обезбедила као опасну силу. Овај облик злонамерног софтвера може наставити да се развија током времена и заиста се не зна које ће могућности следеће прилагодити.