{"id":289348,"date":"2023-12-16T14:11:52","date_gmt":"2023-12-16T13:11:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289348"},"modified":"2023-12-16T14:11:52","modified_gmt":"2023-12-16T13:11:52","slug":"microsoft-entdeckt-qakbot-phishing-kampagne-dez-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/16\/microsoft-entdeckt-qakbot-phishing-kampagne-dez-2023\/","title":{"rendered":"Microsoft entdeckt Qakbot-Phishing-Kampagne (Dez. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Eigentlich war ja das Qakbot-Netzwerk von FBI &amp; Co. im August 2023 in einer Beschlagnahmeaktion zerschlagen worden. Jetzt hat Microsoft aber wieder eine neue Qakbot-Phishing-Kampagne gesichtet, die auf das Gastgewerbe zielt. Es deutet sich an, dass die Qakbot-Mitglieder wieder versuchen, ins Gesch\u00e4ft zu kommen. Ich habe mal ein paar Informationen zusammen getragen.<\/p>\n<p><!--more--><\/p>\n<h2>Qakbot: Trojaner und Botnet<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/900a7190ffb44a48925ab4a8270f718f\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Qakbot\" target=\"_blank\" rel=\"noopener\">Qakbot<\/a>, auch als&nbsp; QBot oder Pinkslipbot bekannt, ist eine Malware-Familie, die seit 2007 bekannt bzw. aktiv ist. In der Vergangenheit war Qakbot als Banking-Trojaner bekannt, der Finanzdaten von infizierten Systemen stiehlt. Zudem fungierte Qakbot als Lader (Malware-Dropper), der Malware von C2-Servern auf die Opfersysteme herunterlud. Inzwischen hat sich Qakbot zu einer Schadsoftware entwickelt, die als eine der gef\u00e4hrlichsten weltweit gilt. <\/p>\n<p>Die Infizierung eines mit dem Internet verbundenen Computers mit dem Trojaner geschieht \u00fcber E-Mail-Anh\u00e4nge oder Hyperlinks. Der infizierte Computer wird Teil eines Botnetzes, das \u00fcber eine Command-and-Control-Infrastruktur gesteuert und zur Verbreitung von Ransomware genutzt wird. <\/p>\n<p>Qakbot liest Daten aus, l\u00e4dt weitere Schadsoftware nach und verschl\u00fcsselt Daten, um die Benutzer zu erpressen. 2022 umfasste das Botnetz \u00fcber 700.000 Systeme. Die Qakbot-Malware wurde f\u00fcr Ransomware-Angriffe und andere Cyberkriminalit\u00e4t eingesetzt, die bei Privatpersonen und Unternehmen in verschiedenen L\u00e4ndern Sch\u00e4den in H\u00f6he von mehreren hundert Millionen Euro verursachten. Qakbot wurde in den letzten Jahren von vielen Ransomware-Gruppen, darunter Conti, ProLock, Egregor, REvil, MegaCortex und Black Basta zur Infektion von Opfer-Systemen verwendet.<\/p>\n<h2>Eigentlich war Qakbot zerschlagen<\/h2>\n<p>Zum 29.\/30. August 2023 teilten das Bundeskriminalamt und die Generalstaatsanwaltschaft mit, dass \"in einer international konzertierten Aktion unter Leitung der US-amerikanischen Beh\u00f6rden die in Deutschland befindliche Serverinfrastruktur der Schadsoftware Qakbot, auch als Qbot oder Pinkslipbot bekannt, \u00fcbernommen und zerschlagen\" wurde. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/30\/fbi-und-europol-zerschlagen-mit-partnern-das-qakbot-netzwerk\/\">FBI und Europol zerschlagen mit Partnern das Qakbot-Netzwerk<\/a> \u00fcber diese Aktion berichtet.<\/p>\n<p>Laut dieser <a href=\"https:\/\/www.justice.gov\/usao-cdca\/divisions\/national-security-division\/qakbot-resources\">Meldung<\/a> des US-Justizministeriums verschafften sich die Strafverfolgungsbeh\u00f6rden ab dem 25. August 2023 Zugang zum Qakbot-Botnet. Anschlie\u00dfend leiteten die Spezialisten den Botnet-Verkehr zu Servern um, die von den Strafverfolgungsbeh\u00f6rden kontrolliert wurden. Dann wiesen sie die mit Qakbot infizierten gut 700.000 Computer an, eine Qakbot-Deinstallationsdatei herunterzuladen, die die Qakbot-Malware von dem infizierten Computer deinstallierte.<\/p>\n<h2>Microsoft sieht neue Kampagne<\/h2>\n<p>Microsoft hat nun neue Qakbot-Phishing-Kampagnen nach der St\u00f6rungsaktion der Strafverfolgungsbeh\u00f6rden vom August 2023 identifiziert. Die Kampagne begann am 11. Dezember 2023, war von geringem Umfang und zielte auf das Gastgewerbe ab, wie man auf X in nachfolgendem <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1735856754427047985\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> schreibt. <\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1735856754427047985\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Qakbot phishing campaign\" alt=\"Qakbot phishing campaign\" src=\"https:\/\/i.postimg.cc\/FHqhHYxC\/image.png\"\/><\/a><\/p>\n<p>Die Zielpersonen erhielten ein PDF von einem Benutzer, der sich als IRS-Mitarbeiter (ist die US-Steuerbeh\u00f6rde) ausgab. Die PDF-Datei enthielt eine URL, die einen digital signierten Windows Installer (.msi) herunterl\u00e4dt. Die Ausf\u00fchrung des MSI-Pakets f\u00fchrte dazu, dass Qakbot \u00fcber die Export-\"hvsi\"-Ausf\u00fchrung einer eingebetteten DLL aufgerufen wurde. Das MSI-Paket wurde mit dem SignerSha1\/Thumbprint 50e22aa4b3b145fe1193ebbabed0637fa381fac3 signiert.<\/p>\n<p>Ein eingebetteter Konfigurations-EPOCH-Zeitstempel zeigt an, dass die Nutzlast am 11. Dezember erzeugt wurde. Der Kampagnencode war tchk06. Besonders bemerkenswert ist, dass die gelieferte Qakbot-Nutzlast mit der bisher unbekannten Version 0x500 konfiguriert war.<br \/>Beobachtetes Qakbot C2:<\/p>\n<p>45[.]138.74.191<br \/>65[.]108.218.24<\/p>\n<p>Microsoft Defender XDR erkennt die b\u00f6sartigen Komponenten und Aktivit\u00e4ten im Zusammenhang mit diesen neuen Qakbot-Kampagnen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/30\/fbi-und-europol-zerschlagen-mit-partnern-das-qakbot-netzwerk\/\">FBI und Europol zerschlagen mit Partnern das Qakbot-Netzwerk<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/30\/trojaner-qakbot-kommt-ber-prparierte-excel-dateien\/\">Trojaner Qakbot kommt \u00fcber pr\u00e4parierte Excel-Dateien<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eigentlich war ja das Qakbot-Netzwerk von FBI &amp; Co. im August 2023 in einer Beschlagnahmeaktion zerschlagen worden. Jetzt hat Microsoft aber wieder eine neue Qakbot-Phishing-Kampagne gesichtet, die auf das Gastgewerbe zielt. Es deutet sich an, dass die Qakbot-Mitglieder wieder versuchen, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/16\/microsoft-entdeckt-qakbot-phishing-kampagne-dez-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-289348","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289348"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289348\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}