- O enorme busto de Qakbot do FBI apenas parou o reinado do malware; voltou mais forte e furtivo
- Os novos ataques de bomba de spam de Qakbot enganam os funcionários a liberar ransomware dentro de suas próprias empresas
- Apesar dos bilhões apreendidos, o mentor de Qakbot permanece livre na Rússia, longe da aplicação da lei dos EUA
Em uma grande repressão ao crime cibernético, o FBI e os parceiros internacionais Declarou a vitória contra o qakbot – Também conhecido como QBOT – em agosto de 2023.
O malware A operação, que infectou mais de 700.000 computadores em todo o mundo (incluindo cerca de 200.000 nos EUA), estava vinculada a US $ 58 milhões em perdas relacionadas a ransomware.
Descrito pelo advogado dos EUA Martin Estrada como “a operação tecnológica e financeira mais significativa já liderada pelo Departamento de Justiça contra uma Botnet”, a Operação Hunt de Duck levou à apreensão de 52 servidores e o confisco de US $ 8,6 milhões em criptomoeda – mas, como muitos supostos nocautes em crimes cibernéticos, a celebração foi prematura.
Qakbot ressurge
Dentro de apenas três meses, Qakbot ressurgiudemonstrar que mesmo as ações coordenadas e intensivas em recursos podem ter um impacto decepcionantemente limitado a longo prazo.
Após a queda de 2023, o suposto líder Rustam Rustam Rafailevich Gallyamov e sua tripulação não recuaram, eles se adaptaram – em vez de confiar no phishing tradicional para distribuir malware, eles teriam mudado para táticas mais enganosas.
E de acordo com O registroacusações recém -lacrados revelam uma nova estratégia envolvendo “ataques de bomba de spam” – as caixas de entrada de funcionários esmagadores com e -mails indesejados de assinatura.
Os atacantes posam enquanto a equipe de TI oferece para ajudar, enganando as vítimas a executar um código malicioso.
Essa tática permitiu ao grupo recuperar o acesso a sistemas da empresa, criptografar arquivos e exfiltrar dados confidenciais.
“O réu Gallyamov e os co-conspiradores lançariam ataques de bomba de spam direcionados a funcionários de empresas de vítimas”, afirmam documentos judiciais, “e depois entraram em contato com esses funcionários, posando como trabalhadores de tecnologia da informação”.
Uma vez que o acesso foi concedido, as consequências foram rápidas e graves: roubo de dados, criptografia e demandas de resgate.
O malware Qakbot permite que os atacantes dos sistemas de backdoor, instalem ameaças adicionais e colhe as credenciais.
Os operadores por trás de estirpes de ransomware, como Revile, Black Basta e Conti, supostamente pagaram Gallyamov e seus associados pelo acesso, ou até compartilharam uma parte de seus recursos extortados.
Em abril de 2025, fundos ilícitos adicionais, mais de 30 bitcoin e US $ 700.000 foram apreendidos em Gallyamov, mas ele permanece na Rússia, além do alcance da aplicação da lei dos EUA.
Como as autoridades federais disseram, “a menos que ele decida tolamente deixar a proteção da pátria”, é provável que Gallyamov permaneça intocável.
Para permanecer protegido com esses tipos de ameaças, as organizações precisam investir no Melhor antivírus – Além disso, usando um líder Plataforma de proteção de terminais pode ajudar a detectar e isolar atividades suspeitas antes que ela se transforme em uma violação de dados ou ataque de ransomware.