Четверть C2-серверов QBot работают всего сутки. Так хакеры обеспечивают скрытность и адаптивность своего ботнета

Исследователи из Lumen Black Lotus Labs провелиподробный анализ крайне распространённого ботнета QBot, в ходе которого выяснилось, что 25% его C2-серверов активны не более суток, а 50% – не более недели. Это свидетельствует об адаптивной и динамичной инфраструктуре вредоносного ПО.

“Эта ботнет использует техники, чтобы скрыть свою инфраструктуру в пространстве резидентских IP-адресов и зараженных веб-серверах вместо того, чтобы прятаться в сети хостинговых виртуальных частных серверов (VPS)”, – заявили специалисты по безопасности Крис Формоза и Стив Радд.

QBot, также известный как QakBot и Pinkslipbot, является постоянной и мощной угрозой, которая начиналась как банковский троян, а затем превратилась в загрузчик для других полезных нагрузок, включая вымогательские программы. Годом его происхождения считается 2007-ой.

Вредонос попадает на устройства жертв через специализированные фишинговые электронные письма, которые либо сразу содержат файлы-приманки, либо перенаправляют к ним средствами вредоносных

Изначально URL был изобретен для обозначения местоположения различных файлов в Интернете, и только со временем стал использоваться для того, чтобы обозначать адреса всех ресурсов, независимо от их типа.

Public Release.