Qakbot, Quakbot, या Pinkslipbot के रूप में भी जाना जाता है, Qbot मैलवेयर एक अनुकूली बैंकिंग ट्रोजन है जो आपकी सुरक्षा के लिए गंभीर खतरा है।
मैलवेयर अब इतना आम हो गया है कि हर तरह के पूरे "परिवार" बनाए जा रहे हैं। यह मालवेयर परिवार Qbot का मामला है, जिसका उपयोग डेटा चोरी करने के लिए किया जाता है। लेकिन Qbot कहां से आया, यह कितना खतरनाक है और क्या आप इससे बच सकते हैं?
Qbot की उत्पत्ति
जैसा कि अक्सर मैलवेयर के मामले में होता है, Qbot (जिसे काकबोट, क्वाकबोट या पिंकस्लिपबॉट के नाम से भी जाना जाता है) की खोज तभी की गई जब वह जंगल में पाया गया। साइबर सुरक्षा के संदर्भ में, "जंगली में" एक ऐसे परिदृश्य को संदर्भित करता है जिसमें उपयोगकर्ताओं की अनुमति के बिना लक्षित उपकरणों के बीच मैलवेयर का एक रूप फैलता है। ऐसा माना जाता है कि Qbot कम से कम 2007 से काम कर रहा है, जिससे यह आज के कई लोकप्रिय उपभेदों की तुलना में मैलवेयर का काफी पुराना रूप बन गया है।
2000 के दशक के मैलवेयर के कई रूप अब उपयोग में नहीं हैं, सिर्फ इसलिए कि वे आधुनिक तकनीक से निपटने के लिए पर्याप्त प्रभावी नहीं हैं। लेकिन Qbot यहाँ सबसे अलग है। लेखन के समय, Qbot कम से कम 16 वर्षों से काम कर रहा है, मैलवेयर प्रोग्राम के लिए एक प्रभावशाली जीवन काल।
2007 के बाद से, Qbot को जंगली में बार-बार उपयोग में देखा गया है, हालांकि यह भी स्थिरता की अवधि से बाधित है। जो भी हो, यह अभी भी साइबर अपराधियों के बीच एक लोकप्रिय विकल्प है।
Qbot पिछले कुछ वर्षों में विकसित हुआ है, और कई हैकर्स द्वारा कई कारणों से इसका उपयोग किया गया है। Qbot एक ट्रोजन के रूप में शुरू हुआ, एक ऐसा प्रोग्राम जो हानिरहित प्रतीत होने वाले ऐप्स के भीतर छिपा रहता है। डेटा चोरी और रिमोट एक्सेस सहित कई दुर्भावनापूर्ण उद्देश्यों के लिए ट्रोजन का उपयोग किया जा सकता है। Qbot, विशेष रूप से, बैंकिंग क्रेडेंशियल्स के बाद जाता है। इसी वजह से इसे बैंकिंग ट्रोजन माना जाता है।
लेकिन क्या अब भी यही हाल है? Qbot आज कैसे काम करता है?
Qbot कैसे काम करता है?
आज देखा जाने वाला Qbot कई अलग-अलग रूपों में आता है, लेकिन सबसे उल्लेखनीय है एक इन्फोस्टीलर ट्रोजन. जैसा कि नाम से पता चलता है, इन्फोस्टीलर ट्रोजन को मूल्यवान डेटा, जैसे भुगतान जानकारी, लॉगिन क्रेडेंशियल और संपर्क विवरण चोरी करने के लिए डिज़ाइन किया गया है। मुख्य रूप से Qbot मालवेयर के इस मुख्य प्रकार का उपयोग पासवर्ड चुराने के लिए किया जाता है।
Qbot वेरिएंट को कीलॉगिंग, प्रोसेस हुकिंग और यहां तक कि बैकडोर के माध्यम से सिस्टम पर हमला करते हुए भी देखा गया है।
2000 के दशक में इसके निर्माण के बाद से, Qbot को संशोधित किया गया है पिछले दरवाजे की क्षमताएं हैं, जिससे यह और अधिक खतरनाक हो जाता है। सिस्टम या नेटवर्क में घुसपैठ करने के लिए एक बैकडोर अनिवार्य रूप से एक अनौपचारिक तरीका है। हैकर्स अक्सर अपने हमलों को अंजाम देने के लिए पिछले दरवाजे का इस्तेमाल करते हैं, क्योंकि यह उन्हें अंदर जाने का एक आसान तरीका देता है। "पीछे का दरवाजा। Qbot” Qbot के इस वेरिएंट को दिया गया नाम है।
प्रारंभ में, Qbot ट्रोजन के एक अन्य रूप Emotet मैलवेयर के माध्यम से फैला था। आजकल, Qbot आमतौर पर दुर्भावनापूर्ण ईमेल अभियानों के माध्यम से अटैचमेंट के माध्यम से फैलाया जाता है। इस तरह के अभियानों में बड़ी मात्रा में स्पैम मेल सैकड़ों या हजारों प्राप्तकर्ताओं को इस उम्मीद में भेजना शामिल है कि कुछ लक्षित उपयोगकर्ता बातचीत करेंगे।
दुर्भावनापूर्ण ईमेल अनुलग्नकों के भीतर, Qbot को आमतौर पर एक .zip फ़ाइल के रूप में देखा गया है जिसमें मैक्रो-लादेन XLS ड्रॉपर है। यदि कोई प्राप्तकर्ता किसी दुर्भावनापूर्ण अनुलग्नक को खोलता है, तो मैलवेयर अक्सर उनकी जानकारी के बिना उनके डिवाइस पर तैनात किया जा सकता है।
Qbot को एक्सप्लॉयट किट के जरिए भी फैलाया जा सकता है। ये ऐसे उपकरण हैं जो साइबर अपराधियों को मैलवेयर परिनियोजन में सहायता करते हैं। एक्सप्लॉइट किट उपकरणों के भीतर सुरक्षा कमजोरियों को उजागर कर सकती हैं, और फिर अनाधिकृत पहुंच प्राप्त करने के लिए उक्त कमजोरियों का दुरुपयोग कर सकती हैं।
लेकिन पासवर्ड चोरी करने और पिछले दरवाजे से चीजें बंद नहीं होती हैं। Qbot ऑपरेटरों ने इनिशियल एक्सेस ब्रोकर्स के रूप में भी बड़ी भूमिका निभाई है। ये साइबर अपराधी हैं जो अन्य दुर्भावनापूर्ण अभिनेताओं को सिस्टम एक्सेस बेचते हैं। Qbot अभिनेताओं के मामले में, REvil सहित कुछ विशाल समूहों तक पहुँच प्रदान की गई है रैंसमवेयर-ए-ए-सर्विस संगठन। वास्तव में, विभिन्न रैंसमवेयर संबद्धों को प्रारंभिक सिस्टम एक्सेस के लिए Qbot का उपयोग करते हुए देखा गया है, जो इस मैलवेयर को एक और संबंधित उद्देश्य देता है।
Qbot कई दुर्भावनापूर्ण अभियानों में सामने आया है, और इसका उपयोग कई उद्योगों को लक्षित करने के लिए किया जाता है। हेल्थकेयर संगठनों, बैंकिंग वेबसाइटों, सरकारी निकायों और निर्माण कंपनियों को Qbot द्वारा लक्षित किया गया है। ट्रेंड माइक्रो 2020 में रिपोर्ट किया गया कि Qbot के 28.1 प्रतिशत लक्ष्य स्वास्थ्य सेवा क्षेत्र के भीतर हैं।
कई अन्य विविध उद्योगों के साथ अन्य आठ उद्योग भी Qbot की लक्ष्य सीमा के अंतर्गत आते हैं, जिनमें शामिल हैं:
- उत्पादन।
- सरकारें।
- बीमा।
- शिक्षा।
- तकनीकी।
- तेल और गैस।
- यातायात।
- खुदरा।
TrendMicro ने उसी रिपोर्ट में यह भी कहा कि थाईलैंड, चीन और अमेरिका में 2020 में सबसे अधिक संख्या में Qbot डिटेक्शन हुए। अन्य सामान्य खोज स्थानों में ऑस्ट्रेलिया, जर्मनी और जापान शामिल हैं, इसलिए Qbot स्पष्ट रूप से एक वैश्विक खतरा है।
Qbot इतने सालों से मौजूद है क्योंकि इसके हमले और चोरी की रणनीति आधुनिक साइबर सुरक्षा उपायों के साथ लगातार विकसित हुई है। Qbot की विविधता भी इसे दुनिया भर के लोगों के लिए एक बड़ा खतरा बना देती है, क्योंकि इस कार्यक्रम का उपयोग करके उन्हें कई तरीकों से लक्षित किया जा सकता है।
Qbot मैलवेयर से कैसे बचें
मैलवेयर से 100 प्रतिशत बचना वस्तुतः असंभव है। यहां तक कि सबसे अच्छा एंटीवायरस प्रोग्राम भी आपको अनिश्चित काल के लिए हमलों से नहीं बचा सकता है। लेकिन आपके डिवाइस पर एंटीवायरस सॉफ़्टवेयर स्थापित होना आपको मैलवेयर से सुरक्षित रखने में महत्वपूर्ण भूमिका निभाएगा। साइबर सुरक्षा की बात आने पर इसे पहला कदम माना जाना चाहिए। अब अगला क्या होगा?
क्योंकि Qbot आमतौर पर स्पैम अभियानों के माध्यम से फैलता है, यह महत्वपूर्ण है कि आप दुर्भावनापूर्ण मेल के संकेतकों से अवगत हों।
ऐसे कई लाल झंडे हैं जो किसी ईमेल को दुर्भावनापूर्ण के रूप में उजागर कर सकते हैं, जो सामग्री से शुरू होता है। यदि किसी नए पते ने आपको एक लिंक या अटैचमेंट वाला ईमेल भेजा है, तो जब तक आप यह सुनिश्चित नहीं कर लेते कि उस पर भरोसा किया जा सकता है, तब तक उससे दूर रहने में ही समझदारी है। विभिन्न हैं लिंक-चेकिंग साइट्स आप किसी URL की वैधता को सत्यापित करने के लिए उपयोग कर सकते हैं ताकि आप जान सकें कि क्लिक करना सुरक्षित है या नहीं।
जब मैलवेयर संक्रमण की बात आती है तो अटैचमेंट लिंक की तरह ही खतरनाक हो सकते हैं, इसलिए ईमेल प्राप्त करते समय आपको उनसे सावधान रहने की आवश्यकता है।
कुछ अटैचमेंट फ़ाइल एक्सटेंशन हैं जिनका उपयोग मैलवेयर फैलाने के लिए किया जाता है, जिनमें .pdf, .exe, .doc, .xls और .scr शामिल हैं। जबकि ये केवल मैलवेयर संक्रमण के लिए उपयोग किए जाने वाले फ़ाइल एक्सटेंशन नहीं हैं, वे सबसे सामान्य प्रकारों में से हैं, इसलिए जब आप अपने ईमेल में संलग्न फ़ाइलें प्राप्त करते हैं तो उन पर नज़र रखें।
यदि आपको कभी किसी नए प्रेषक से कोई ईमेल भेजा गया हो जिसमें अत्यावश्यकता का भाव हो, तो आपको भी सतर्क रहना चाहिए। साइबर अपराधी पीड़ितों को अनुपालन करने के लिए प्रेरित करने के लिए अपने संचार में प्रेरक भाषा का उपयोग करते हैं।
उदाहरण के लिए, आपको यह बताते हुए एक ईमेल प्राप्त हो सकता है कि बार-बार लॉगिन प्रयासों के कारण आपका एक सोशल मीडिया अकाउंट लॉक कर दिया गया है। ईमेल एक लिंक प्राप्त कर सकता है जिसे आपको अपने खाते में लॉग इन करने और इसे अनलॉक करने के लिए क्लिक करने की आवश्यकता है, लेकिन अंदर वास्तव में, यह एक दुर्भावनापूर्ण साइट है जिसे आपके द्वारा इनपुट किए गए डेटा को चुराने के लिए डिज़ाइन किया गया है (इस मामले में, आपका login साख)। इसलिए, यदि आप विशेष रूप से प्रेरक ईमेल प्राप्त करते हैं, तो विचार करें कि क्या आपको अनुपालन में हेरफेर किया जा रहा है, क्योंकि यह एक बहुत ही वास्तविक संभावना है।
Qbot मालवेयर का एक प्रमुख रूप है
मालवेयर प्रोग्राम की बहुमुखी प्रतिभा को बढ़ाना लगभग हमेशा इसे एक खतरा बना देता है, और जैसे-जैसे समय बीतता गया, Qbot के विविधीकरण ने इसे एक खतरनाक शक्ति के रूप में सुरक्षित कर दिया। मैलवेयर का यह रूप समय के साथ विकसित होना जारी रख सकता है, और वास्तव में यह नहीं पता है कि यह आगे किन क्षमताओं को अपनाएगा।