Короткие байты: Исследователи безопасности из McAfee обнаружили банковский троянец, который заражает домашние и корпоративные компьютеры с помощью универсальной технологии plug-and-play (UPnP) для открытия портов. Pinkslipbot, также называемый QakBot, продолжает использовать зараженные машины в качестве управляющего сервера даже после удаления. Это, вероятно, первое вредоносное ПО, использующее серверы управления на основе HTTPS. McAfee также выпустила бесплатное средство для борьбы с инфекцией.
Многие люди часто подвергают сомнению намерения киберпреступников, которые стремятся нанести вред пользователям компьютеров и Интернета, заразив их компьютеры различными видами вредоносных программ. Люди должны отметить, что деньги являются одним из главных источников такой деятельности. Используя такие вредоносные программы, как банковские трояны, шпионское, рекламное и вымогательское ПО, пресловутые хакеры зарабатывают кучу нелегальных денег.
Исследователи безопасности в McAfee обнаружили новую форму банковского вредоносного ПО под названием Pinkslipbot, которая использует зараженные компьютеры в качестве своих управляющих серверов с апреля 2016 года. Что особенного в Pinkslipbot, так это его способность использовать компьютер в качестве управляющего сервера после того, как он был протереть антивирусом.
Что такого особенного в банковском трояне QakBot / Pinkslipbot?
Также известный как QakBot или QBot, Pinkslipbot был активен с 2007 года. Он использует универсальный Plug and Play (UPnP) для открытия портов, чтобы позволить входящим соединениям от любого в Интернете общаться с устройствами.
Это банковское вредоносное ПО в основном предназначено для американских предприятий. Похоже, это полная угроза, в которой есть кейлоггинг, кража паролей и компоненты атаки «человек посередине».
Исследователи также назвали это первым вредоносным ПО, которое использует зараженные машины в качестве серверов управления на основе HTTPS.
Зараженные машины используются в качестве прокси на основе HTTPS для сокрытия реальных IP-адресов реальных управляющих серверов. Pinkslipbot со своей армией, насчитывающей более 500 000 зараженных компьютеров, каждый день крадет более полумиллиона записей.
Настройка Pinkslipbot:

После нахождения подходящего устройства его описания сканируются на наличие устройств интернет-шлюза (IGD). Затем IGD проверяется на предмет подключения и правила переадресации портов создаются с помощью функции AddPortMapping на IGD. Вы можете найти все технические подробности здесь в блоге McAfee.
Как победить Pinkslipbot?
McAfee выпустила бесплатный инструмент, который сканирует ПК на наличие заражений прокси-серверов Pinkslipbot и избавляется от пресловутых сопоставлений портов. Эта утилита необходима, так как правила переадресации портов Pinkslipbot очень общие, и можно испортить конфигурацию сети.
Вы можете скачать бесплатную утилиту McAfee Pinkslipbot / QakBot по этой ссылке. Инструмент работает в режиме обнаружения, и в конфигурацию системы / маршрутизатора не вносятся никакие изменения.
Считаете ли вы это обновление вредоносной программы Pinkslipbot полезным? Нравится наша страница в Facebook для своевременного обновления безопасности.
Взгляните на наши самые посещаемые списки инструментов безопасности:
- 8 лучших инструментов от вымогателей 2017 года
- 10 лучших бесплатных антивирусных программ 2017 года