द हैकर न्यूज के अनुसार, क्यूकबॉट एक कुख्यात विंडोज मैलवेयर है, जिसके बारे में अनुमान है कि इसने वैश्विक स्तर पर 700,000 से अधिक कंप्यूटरों को प्रभावित किया है और यह वित्तीय धोखाधड़ी के साथ-साथ रैनसमवेयर को भी बढ़ावा देता है।
अमेरिकी न्याय विभाग (डीओजे) ने कहा कि मैलवेयर को पीड़ितों के कंप्यूटरों से हटाया जा रहा है, ताकि इससे और अधिक नुकसान न हो सके, तथा अधिकारियों ने 8.6 मिलियन डॉलर से अधिक की अवैध क्रिप्टोकरेंसी जब्त कर ली है।
साइबर सुरक्षा फर्म ज़ेडस्केलर के तकनीकी सहयोग से फ्रांस, जर्मनी, लातविया, रोमानिया, नीदरलैंड, यूके और अमेरिका की भागीदारी वाली यह सीमा पार कार्रवाई, साइबर अपराधियों द्वारा उपयोग किए जाने वाले बॉटनेट बुनियादी ढांचे पर अमेरिका के नेतृत्व में की गई सबसे बड़ी कार्रवाई थी, हालांकि इसमें किसी की गिरफ्तारी की घोषणा नहीं की गई।
QakBot का बॉटनेट नियंत्रण मॉडल
QakBot, जिसे QBot और Pinkslipbot के नाम से भी जाना जाता है, ने 2007 में एक बैंकिंग ट्रोजन के रूप में काम करना शुरू किया और फिर संक्रमित मशीनों पर मैलवेयर, जिसमें रैंसमवेयर भी शामिल है, के वितरण केंद्र के रूप में काम करना शुरू कर दिया। QakBot के कुछ रैंसमवेयर में Conti, ProLock, Egregor, REvil, MegaCortex और Black Basta शामिल हैं। ऐसा माना जाता है कि QakBot के संचालकों को अक्टूबर 2021 और अप्रैल 2023 के बीच पीड़ितों से लगभग 58 मिलियन डॉलर की फिरौती मिली है।
अक्सर फ़िशिंग ईमेल के ज़रिए फैलाया जाने वाला यह मॉड्यूलर मैलवेयर कमांड-एक्ज़ीक्यूशन और सूचना-संग्रह क्षमताओं से लैस है। QakBot को अपने पूरे अस्तित्व के दौरान लगातार अपडेट किया गया है। न्याय विभाग ने कहा कि मैलवेयर से संक्रमित कंप्यूटर एक बॉटनेट का हिस्सा थे, जिसका अर्थ है कि अपराधी सभी संक्रमित कंप्यूटरों को समन्वित तरीके से दूर से नियंत्रित कर सकते थे।
अदालती दस्तावेज़ों के अनुसार, इस ऑपरेशन ने QakBot के बुनियादी ढाँचे तक पहुँच बनाई, जिससे यह बॉटनेट ट्रैफ़िक को FBI-नियंत्रित सर्वरों के माध्यम से पुनर्निर्देशित कर सका, जिसका अंतिम लक्ष्य अपराधियों की आपूर्ति श्रृंखला को निष्क्रिय करना था। सर्वरों ने प्रभावित कंप्यूटरों को एक अनइंस्टॉलर डाउनलोड करने का निर्देश दिया, जिसे QakBot बॉटनेट से मशीनों को हटाने के लिए डिज़ाइन किया गया था, जिससे अतिरिक्त मैलवेयर घटकों के वितरण को प्रभावी ढंग से रोका जा सके।
QakBot ने समय के साथ अपनी उन्नत तकनीक का प्रदर्शन किया है और नए सुरक्षा उपायों को अपनाने के लिए अपनी रणनीति में तेज़ी से बदलाव किया है। इस साल की शुरुआत में जब Microsoft ने सभी Office अनुप्रयोगों में मैक्रोज़ को डिफ़ॉल्ट रूप से अक्षम कर दिया, तब मैलवेयर ने OneNote फ़ाइलों को संक्रमण वाहक के रूप में इस्तेमाल करना शुरू कर दिया।
QakBot की आक्रमण श्रृंखला में PDF, HTML और ZIP जैसे कई फ़ाइल स्वरूपों के हथियारीकरण में भी इसकी परिष्कृतता और अनुकूलनशीलता निहित है। मैलवेयर के अधिकांश कमांड और कंट्रोल सर्वर अमेरिका, ब्रिटेन, भारत, कनाडा और फ्रांस में स्थित हैं, जबकि बैकएंड इन्फ्रास्ट्रक्चर रूस में स्थित माना जाता है।
इमोटेट और आइस्डआईडी की तरह, क्यूकबॉट भी संक्रमित कंप्यूटरों पर इंस्टॉल किए गए मैलवेयर को नियंत्रित करने और उनसे संवाद करने के लिए एक त्रि-स्तरीय सर्वर सिस्टम का उपयोग करता है। प्राथमिक और द्वितीयक सर्वरों का मुख्य उद्देश्य संक्रमित कंप्यूटरों और बॉटनेट को नियंत्रित करने वाले तृतीय-स्तरीय सर्वर के बीच एन्क्रिप्टेड संचार को प्रसारित करना है।
जून 2023 के मध्य तक, 63 देशों में 853 टियर-1 सर्वरों की पहचान की जा चुकी है, जिनमें टियर-2 सर्वर मुख्य नियंत्रण सर्वर को छिपाने के लिए प्रॉक्सी के रूप में काम कर रहे हैं। Abuse.ch द्वारा एकत्रित डेटा से पता चलता है कि सभी QakBot सर्वर अब ऑफ़लाइन हैं।
एचपी वुल्फ सिक्योरिटी के अनुसार, 2023 की दूसरी तिमाही में 18 अटैक चेन और 56 अभियानों के साथ, QakBot सबसे सक्रिय मैलवेयर परिवारों में से एक था। यह आपराधिक समूहों द्वारा अवैध मुनाफ़े के लिए नेटवर्क सुरक्षा में कमज़ोरियों का तेज़ी से फ़ायदा उठाने की प्रवृत्ति को दर्शाता है।
[विज्ञापन_2]
स्रोत लिंक
टिप्पणी (0)