El número de usuarios atacados por el troyano bancario QakBot crece un 65%

  • Endpoint

Además de funciones habituales en los troyanos bancarios, como el registro de teclas y la captura de inicio de sesión, las versiones recientes de QakBot incluyen técnicas que le permiten detectar si se está ejecutando en un entorno virtual. Ya hay 17.316 usuarios afectados en todo el mundo.

Recomendados: 

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Anatomía del ataque a una cuenta privilegiada Leer

Los investigadores de Kaspersky han analizado la evolución de  QakBot, un poderoso troyano bancario, que en los primeros siete meses de 2021 creció un 65% en comparación con el mismo período de 2020, alcanzando los 17.316 usuarios en todo el mundo, un aumento que les ha llevado a revisar las actualizaciones de la última versión de este troyano.

Los troyanos bancarios, cuando han infectado con éxito una computadora objetivo, permiten a los ciberdelincuentes robar dinero de las cuentas bancarias en línea y billeteras electrónicas de las víctimas, por lo que se consideran uno de los tipos de malware más peligrosos. QakBot fue identificado en 2007 como uno de los muchos troyanos bancarios, pero, en los últimos años, su creador ha invertido mucho en su desarrollo, convirtiendo a este troyano en uno de los más potentes y peligrosos entre los ejemplos existentes de este tipo de malware.

Además de las funciones estándar para los troyanos bancarios, como el registro de teclas, el robo de cookies, las contraseñas y la captura de inicio de sesión, las versiones recientes de QakBot han incluido funcionalidades y técnicas que le permiten detectar si se está ejecutando en un entorno virtual. Este último es utilizado a menudo por soluciones de seguridad y especialistas antimalware para identificar malware a través de su comportamiento. Ahora, si el malware detecta que se está ejecutando en un entorno virtual, puede detener la actividad sospechosa o dejar de funcionar por completo. Además, QakBot intenta protegerse de ser analizado y depurado por expertos y herramientas automatizadas.

La otra función nueva e inusual detectada por los investigadores de Kaspersky en versiones recientes de QakBot es su capacidad para robar correos electrónicos de la máquina atacada. Estos correos electrónicos se utilizan posteriormente en varias campañas de ingeniería social contra los usuarios en la lista de contactos de correo de la víctima.

"Es poco probable que QakBot detenga su actividad a corto plazo. Este malware recibe actualizaciones continuamente y los actores de amenazas detrás de él siguen agregando nuevas capacidades y actualizando sus módulos para maximizar el impacto en los ingresos, junto con el robo de detalles e información. Anteriormente, hemos visto que QakBot se propaga activamente a través de la botnet Emotet. Esta botnet fue eliminada a principios de año, pero a juzgar por las estadísticas de intentos de infección, que han crecido en comparación con el año pasado, los actores detrás de QakBot han encontrado una nueva forma de propagar este software malicioso", señala Haim Zigel, analista de malware de Kaspersky.