Qbot se adapta para infectar sistemas Windows a través de instaladores

Qbot se adapta para infectar sistemas Windows a través de instaladores

Los administradores del malware conocido como «Qbot» han vuelto a atacar, y esta vez parecen estar enfocándose en los sistemas con Windows instalado, aprovechando los instaladores en ellos.

De acuerdo a últimos descubrimientoseste malware ahora está diseñado para aprovechar Windows, infectando aún más sistemas y robando aún más datos.

Qbot es un malware conocido desde hace algunos años y su distribución suele ser a través de correos electrónicos maliciosos. Estos mensajes contienen archivos de Office con macros que, al activarse, descargan la versión final del malware en el sistema.

Sin embargo, Microsoft le ha hecho la vida difícil a cualquiera que ejecute campañas de malware en este formato al deshabilitar las macros en Office de forma predeterminada y dificultar considerablemente su activación. Esta es la razón por la que los creadores de Qbot ahora parecen estar moviéndose hacia su distribución a través de archivos de instalación modificados.

Los archivos, en su mayoría .MSI, se entregan como archivos adjuntos en los mensajes de correo electrónico de la campaña, tratando de engañar a los usuarios para que instalen el programa en el sistema con los más variados pretextos.

Recordemos que Qbot se conoce desde al menos 2007. Se centra en robar los datos bancarios de las víctimas, así como información personal y la mayor cantidad posible de sus datos financieros, además de abrir la puerta a la instalación de otro malware. .

Dada su historia en Internet, varios grupos de ransomware también han utilizado Qbot para infectar redes corporativas internas y provocar aún más robos de datos.

READ  Viaja a 2000 años luz de distancia con un video del Telescopio James Webb
Written By
More from Celio Aragon
Galaxy A34 5G tendrá procesador MediaTek Dimensity 1080, según pruebas
Después de aparecer en certificaciones anteriores con detalles de conectividad inalámbrica, el...
Read More
Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *