Comunicados CCN-CERT

El CCN-CERT analiza el código dañino Qakbot

  • Se ha publicado en la parte privada del portal del CCN-CERT el Informe de Código Dañino ID-19/19 “Qakbot”, junto con sus reglas de detección Snort, Yara e Indicador de Compromiso – IOC.
  • El documento recoge el análisis de la familia de troyanos identificada como “Qakbot” que, escrito con Microsoft C++ 8, tiene como objetivo el sector financiero y el robo de información personal.
  • El procedimiento de infección se produce al ejecutar el fichero que contiene el código dañino llevando a cabo una serie de acciones en el sistema de la víctima.

El CCN-CERT ha publicado en la parte privada de su portal un nuevo Informe de Código Dañino: CCN-CERT ID-19/19, que escrito con Microsoft C++ 8, se encuentra muy activo desde el inicio del 2009, siendo su principal foco los objetivos financieros y el robo de información personal.

El código dañino inicialmente se encuentra empaquetado para conseguir realizar la evasión antivirus. Utiliza varios métodos destinados a la ofuscación de sus cadenas y se apoya en el uso de ejecutables destinados a ser inyectados en otros procesos.

El informe incluye información sobre las siguientes secciones:

  • Características del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas
  • Ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Detección
  • Desinfección
  • Información del atacante

Además, se incluye una sección sobre las reglas de detección Snort, Yara e Indicador de Compromiso – IOC.

Acceso a Informe

CCN-CERT (06/08/2019)

 

Ministerio de Defensa
CNI
CCN
CCN-CERT