Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    20 години тому
    Хакери атакували Notepad++ через шкідливе оновлення
    Хакери атакували Notepad++ через шкідливе оновлення
    2 дні тому
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    3 дні тому
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    4 дні тому
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Телефон Android не заряджається? 10 способів виправлення, які варто спробувати
    Телефон Android не заряджається? 10 способів виправлення, які варто спробувати
    10 місяців тому
    Як почистити екран ноутбука, не пошкодивши його
    Як почистити екран ноутбука, не пошкодивши його
    10 місяців тому
    Останні новини
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    2 дні тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    5 днів тому
    Як захистити смартфон під час протестів і масових акцій: гайд з приватності
    5 днів тому
    Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році
    Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році
    10 місяців тому
    Останні новини
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    2 дні тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    4 дні тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    5 днів тому
    ТОП-7 агентств, які проводять професійний SEO-аудит сайту
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    2 дні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    6 днів тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 тиждень тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    1 тиждень тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Новий банківський троян легко обходить захист Windows
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Новий банківський троян легко обходить захист Windows

Новий банківський троян легко обходить захист Windows

Архів
7 років тому
Поширити
2 хв. читання

Компанія з інформаційної безпеки Varonis дослідила кібератаки, націлені на корпорації в США, Європі, Азії і Південній Америці, в яких зловмисники використовували нову версію шкідливого програмного забезпечення Qbot, призначеного для крадіжки фінансової інформації. Розробники Qbot зберегли поліморфічні функції, що дозволяють уникнути виявлення, але додали два нових вектора інфікування.

Інфікувавши мережу, троян здійснює брутфорс-атаки на облікові записи користувачів з групи “Active Directory Domain Users”. Шкідливе програмне забезпечення фіксує натискання клавіш, сканує всі системні процеси на предмет пов’язаних з банківськими операціями записів і краде облікові дані.

Якщо попередні версії використовували шкідливий документ Microsoft Word для зараження системи, то новий варіант для цієї мети застосовує шкідливий VBS-файл. Після запуску VBS-файл визначає версію операційної системи, встановлену на комп’ютері жертви, і сканує систему на наявність поширеного антивірусного забезпечення (Windows Defender, Malwarebytes, Kaspersky, Trend Micro тощо). Потім файл використовує інструмент командного рядка BITSAdmin для завантаження трояна Qbot (попередні версії Qbot використовували PowerShell).

- Advertisement -

Якщо на комп’ютері жертви немає підключення до Інтернету, шкідлива програма копіює себе в різні місця на зараженому пристрої і продовжує роботу. У разі відсутності можливості відправлення інформації, Qbot буде зберігається на комп’ютері в зашифрованому вигляді.

Фахівці виявили кілька C&C-серверів, що стосуються Qbot, – тільки до одного з них було підключено 40 тисяч комп’ютерів на базі Windows. Сервер містив журнал записів з IP-адресами жертв, відомостями про ОС і назвами антивірусних продуктів. Дані, отримані з сервера, свідчили про використання під час атак як старих версій Qbot, так і нових. Як вдалося з’ясувати фахівцям, майже на всіх заражених пристроях був встановлений Windows Defender. Близько 90% заражених комп’ютерів були розташовані в США, менш 10% – у Великобританії.

До речі, сьогодні відомо близько 500 мільйонів видів комп’ютерних вірусів і щодня їхня кількість тільки збільшується. Написання вірусів стало прибутковим бізнесом, оскільки вартість вірусної атаки на один-два порядки менша, ніж нанесена нею шкода. А деякі види вірусів і прямо приносять доходи своїм власникам. Дізнайтеся про усі відомі типи вірусів та про те, як від них захиститися.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Qbotбанківський троянкібератакишкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Фальшиві скрипти Google Analytics крадуть банківські дані
Наступна стаття placeholder Перенести дані в таблицю Excel тепер можна з фото

В тренді

Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
7 днів тому
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
20 години тому
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
6 днів тому
energy
Російська хакерська група Sandworm атакувала енергетичну компанію в Польщі
7 днів тому
Групові чати в Signal: як забезпечити максимальну приватність і контроль
Групові чати в Signal: як забезпечити максимальну приватність і контроль
2 дні тому

Рекомендуємо

Хакери атакували Notepad++ через шкідливе оновлення
Кібербезпека

Хакери атакували Notepad++ через шкідливе оновлення

2 дні тому
Фармінг: невидима загроза, яка краде дані без вашого відома
Кібербезпека

Фармінг: невидима загроза, яка краде дані без вашого відома

2 тижні тому
Найбільші кібератаки 2025 року: від паралічу автогіганту до витоку мільярдів паролів
Кібербезпека

Найбільші кібератаки 2025 року: від паралічу автогіганту до витоку мільярдів паролів

1 місяць тому
Одна голосова команда перетворює гуманоїдних роботів на інструменти кібератак
Статті

Одна голосова команда перетворює гуманоїдних роботів на інструменти кібератак

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?