In een recente verklaring van SRI ((Roemeense Informatiedienst) laat zien dat gedurende deze periode a cyberaanval wat betekent het? klanten van internetbankierplatforms.
Naar ieders begrip hebben klanten van banken in Roemenië, die vanaf een pc toegang hebben tot de dienst Internetbankieren, via Chroom,, Microsoft Edge of Firefox, hebben ze een zeer grote kans om het bekend te makentoegangsgegevens (persoonlijke toegangsgegevens op het financiële bankplatform) voor degenen die de aanval hebben gelanceerd. Op deze manier zullen mensen met slechte bedoelingen dat wel doen toegang tot bankrekeningen,, authenticatiegegevens voor e-maildiensten En financiële gegevens. Houd er rekening mee dat de toepassingen voor internetbankieren ook niet worden beïnvloed.
SRI doet enkele aanbevelingen voor alle bankklanten die gebruik maken van internetbankieren:
“- het gebruik van antivirusoplossingen en het voortdurend bijwerken van hun handtekeningen;
– vermijden dat bijlagen als archief worden geopend als hun herkomst is onzeker en als ze niet eerder zijn gecontroleerd met antivirusdetectieoplossingen;
– vermijd het openen van bijlagen of links van verdachte e-mailberichten;
– update van het besturingssysteem en het vermijden van het gebruik van besturingssystemen die niet langer door de fabrikant worden ondersteund;
– mededeling van de bank wanneer je het merkt banktransacties die niet van u zijn;
– schakel autorun uit van sommige MS Office-routines (macro-uri);
– het vermijden van handmatige macro-uitvoeringSites.”
*de volledige aankondiging is beschikbaar op sri.ro.
De groep die dit heeft gelanceerd cyberaanval maakt gebruik van een van de meest succesvolle malware-applicaties uit het afgelopen decennium. Qbot.
Qbotmaakt deel uit van een gezin van malware (virussen) die door de jaren heen veel veranderingen op broncodeniveau hebben ondergaan en zijn geperfectioneerd door groepen cybercriminaliteit en klaar “onzichtbaar” voor de meerderheid antivirussoftware.
In de begindagen van Qbot werd het als een eenvoudige tool gebruikt Trojaans virus, in staat om onder verschillende bestandsvormen een Windows-systeem binnen te sluipen om vertrouwelijke gegevens te extraheren, waaronder gebruikers en authenticatiewachtwoorden op platforms voor internetbankieren.
De afgelopen jaren heeft de Qbot-malware het potentieel verworven om Trojaans virus, en die van worm (twist), in staat zichzelf in een netwerk te verspreiden nadat het er aanvankelijk in is geslaagd een computer binnen te dringen. Sterker nog: de huidige dreiging brengt de bedrijven die antivirussoftware produceren in moeilijkheden. Qbot kan op afstand worden bestuurd vanuit een commando- en controleserver (CC), waar het regelmatig updates ontvangt die het kunnen verbergen en gemakkelijk de controle van antivirussoftware kunnen omzeilen. Inclusief digitale handtekeningen, die worden gedetecteerd door zijn “veilig” door antivirusprogramma. Sterker nog: als software een digitale handtekening heeft, betekent dit niet dat deze noodzakelijkerwijs veilig is, net zoals een website met HTTPS (SSL) een malwaretoepassing in de bron kan hebben om te downloaden. Het ergste is dat de digitale handtekeningen van de applicaties en de HTTPS-beveiliging van de websites bepalen of de browser, het besturingssysteem of de antivirus niet worden verzonden waarschuwingen voor gebruikers. Een artikel over het onderwerp “HTTP/HTTPS” jij vindt hier.
In de begindagen van Qbot werd het per code afgeleverdPowerShell. De release was afhankelijk van de code van Visuele Basis (VBS) die het slachtoffer zou uitvoeren. Destijds waren bedrijven die veelvuldig gebruik maakten van e-maildiensten het doelwit. PowerShell-codes zijn een veelgebruikte methode geworden om malware-applicaties te infiltreren, worden zorgvuldig gecontroleerd door antivirussoftware en Qbot is aangepast, waardoor levering via andere methoden mogelijk is die moeilijker te begrijpen en te detecteren zijn.
Momenteel kan de Qbot-malware automatisch of handmatig door het slachtoffer worden uitgevoerd via een bestand MS-Word Cu macro (reeks instructies/routines). Dit bestand komt via e-mail, in de vorm van een bericht “ambtenaar” En “van vertrouwen”, wat meestal niet verdacht is voor antivirussoftware. Als u deze bestanden niet opent, bent u veilig. volgende SRI-advies, kunt u uw vertrouwelijke/gevoelige gegevens veilig bewaren.
Vergeet dat niet beste antivirussoftware Zijn: voorzichtigheid,, aandacht En bewustzijn.