اقدامات جدید بدافزار Qakbot برای شناسایی نشدن
به گزارش کارگروه حملات سایبری سایبربان؛ عاملین بدافزار Qakbot (کَک بات) در تلاش اند با تغییر محور پخش این بدافزار، فیلترهای شناسایی را دور بزنند.
طبق گفته محققین زد اسکِیلِر، بازیگران مخرب اخیرا تکنیک های شناسایی نشدن خود را تغییر داده اند. آن ها با استفاده از افزونه فایل زیپ، نام های فریبنده برای فایل و اکسل 4.0 قربانیان را به سوی دانلود ضمامیم آلوده و دانلود کننده کک بات سوق دهند.
از دیگر تکنیک هایی که توسط این گروه مورد استفاده قرار می گیرد می توان به مبهم سازی کد، معرفی لایه های جدید در زنجیره حملات از نفوذ اولیه تا اجرای کد، استفاده از چندین URL و افزونه های ناشناخته فایل برای انتقال پی لود اشاره کرد.
کک بات یا همان کیو بات از اواخر 2007 به عنوان یک تهدید جدی شناخته می شده است. (تبدیل شدن از یک تروجان بانکی به یک سارق قوی اطلاعات که قابلیت اجرای پی لودها به عنوان یک باج افزار را دارند)
کک بات یک ابزار پسا بهره برداری منعطف است که با دارا بودن لایه های دفاعی متنوع، نرخ شناسایی را به حداقل ممکن می رساند.