TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Qakbot / Qbot (まとめ)

【目次】

概要

【概要】
項目 内容
活動期間 2009/05~
マルウェア種別 Worm, Bot


【最新情報】

◆共同作戦で壊滅したマルウェア「Qakbot」復活、米国は犯行グループを逮捕できず (マイナビニュース, 2024/02/25 11:33)
https://news.mynavi.jp/techplus/article/20240225-2885670/
https://malware-log.hatenablog.com/entry/2024/02/25/000000_1

記事

【ニュース】


■2016年

◆2016年1Qのランサムウェア動向、法人の感染被害が前期比2.7倍に (Security NEXT, 2016/05/25)
http://www.security-next.com/070233
https://malware-log.hatenablog.com/entry/2016/05/25/000000_1

◆国内のランサムウェア被害報告件数が前年同期比8.7倍に――トレンドマイクロがセキュリティ動向を発表 (EnterpriseZine, 2016/05/15 15:20)
https://enterprisezine.jp/article/detail/8091
https://malware-log.hatenablog.com/entry/2016/05/25/000000_1

◆検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由 (Itmedia, 2016/06/08 10:00)
http://www.itmedia.co.jp/enterprise/articles/1606/08/news017.html
https://malware-log.hatenablog.com/entry/2016/06/08/000000_3


■2019年

◆マルウエアQbot、新たな亜種が企業を攻撃 (ComputerWorld, 2019/03/05)
https://tech.nikkeibp.co.jp/it/atcl/idg/14/481542/030500606/
https://malware-log.hatenablog.com/entry/2019/03/05/000000_3

◆新たな難読化手法により Qakbot がレベルアップ (Talos(CISCO), 2019/06/14)
https://gblogs.cisco.com/jp/2019/06/talos-qakbot-levels-up-with-new-obfuscation/
https://malware-log.hatenablog.com/entry/2019/06/14/000000_12

◆2019 年のマルウェアを振り返る (Talos(CISCO), 2019/12/24)
https://gblogs.cisco.com/jp/2019/12/talos-2019-year-in-malware/
https://malware-log.hatenablog.com/entry/2019/12/24/000000_10


■2020年

◆コロナ禍悪用の新手マルウェア、医療機関や企業に攻撃拡大か――FBIが警戒呼びかけ (ITmedia, 2020/05/19 09:13)
https://www.itmedia.co.jp/enterprise/articles/2005/19/news044.html
https://malware-log.hatenablog.com/entry/2020/05/19/000000_2

◆EOLのマルウェア侵入対策製品がボットネットの標的に (Security NEXT, 2020/06/08)
http://www.security-next.com/115515
https://malware-log.hatenablog.com/entry/2020/06/08/000000

◆QAKBOTが活発化、VBS利用による拡散を確認 (Trendmicro, 2020/06/25)
https://blog.trendmicro.co.jp/archives/25325
https://malware-log.hatenablog.com/entry/2020/06/25/000000_1

◆Emotet malware now steals your email attachments to attack contacts (BleepingComputer, 2020/07/28 15:21)
https://www.bleepingcomputer.com/news/security/emotet-malware-now-steals-your-email-attachments-to-attack-contacts/
https://malware-log.hatenablog.com/entry/2020/07/28/000000_2

◆Qbot steals your email threads again to infect other victims (BleepingComputer, 2020/08/27 15:32)
[Qbotは、他の被害者に感染するために再びあなたの電子メールのスレッドを盗む]
https://www.bleepingcomputer.com/news/security/qbot-steals-your-email-threads-again-to-infect-other-victims/
https://malware-log.hatenablog.com/entry/2020/08/27/000000_3

◆Emotet malware's new 'Red Dawn' attachment is just as dangerous (BleepingComputer, 2020/08/29 13:34)
[Emotetetマルウェアの新しい「Red Dawn」の添付ファイルは、危険なのと同じように]
https://www.bleepingcomputer.com/news/security/emotet-malwares-new-red-dawn-attachment-is-just-as-dangerous/
https://malware-log.hatenablog.com/entry/2020/08/29/000000_1

◆マルウェア「Emotet」の攻撃急増、米CISAも警告 (ZDNet, 2020/10/08 14:20)
https://japan.zdnet.com/article/35160661/
https://malware-log.hatenablog.com/entry/2020/10/08/000000_1

◆QBot uses Windows Defender Antivirus phishing bait to infect PCs (BleepingComputer, 2020/10/12)
[QBot、Windows Defender Antivirusのフィッシング・ベイトを使ってPCに感染させる]
https://www.bleepingcomputer.com/news/security/qbot-uses-windows-defender-antivirus-phishing-bait-to-infect-pcs/
https://malware-log.hatenablog.com/entry/2020/10/12/000000_1

◆QakBot operators abandon ProLock for Egregor ransomware (HelpNetSecurity, 2020/11/23)
[QakBot運営者がEgregorランサムウェアのProLockを放棄]
https://www.helpnetsecurity.com/2020/11/23/egregor-ransomware/
https://malware-log.hatenablog.com/entry/2020/11/23/000000_2


■2021年

◆Foodservice supplier Edward Don hit by a ransomware attack (BleepingComputer, 2021/06/10 18:44)
[フードサービスプロバイダーのEdward Don社がランサムウェア攻撃を受ける]
https://www.bleepingcomputer.com/news/security/foodservice-supplier-edward-don-hit-by-a-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/06/10/000000_9

◆カスペルスキー、バンキング型トロイの木馬「QakBot」について調査 (BCN, 2021/09/07 12:00)
https://www.weeklybcn.com/journal/news/detail/20210907_185149.html
https://malware-log.hatenablog.com/entry/2021/09/07/000000_1

◆Microsoft: These are the building blocks of QBot malware attacks (BleepingComputer, 2021/12/11 11:12)
[マイクロソフト: QBotマルウェア攻撃の構成要素はこれだ]
https://www.bleepingcomputer.com/news/security/microsoft-these-are-the-building-blocks-of-qbot-malware-attacks/
https://malware-log.hatenablog.com/entry/2021/12/11/000000


■2022年

◆MSDTのゼロデイ脆弱性、悪用拡大中 - 「QBot」の拡散にも (Security NEXT, 2022/06/09)
https://www.security-next.com/137179
https://malware-log.hatenablog.com/entry/2022/06/02/000000_2

◆2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与 (Security NEXT, 2022/08/05)
https://www.security-next.com/138689
https://malware-log.hatenablog.com/entry/2022/08/05/000000_2

◆警戒すべきマルウェアのトップ11、米豪の政府機関が公開 (ZDNet, 2022/08/09)
https://japan.zdnet.com/article/35191651/
https://malware-log.hatenablog.com/entry/2022/08/09/000000

◆QBot phishing uses Windows Calculator sideloading to infect devices (BleepingComputer, 2022/07/24 11:18)
[QBot は、Windows Calculator のサイドロードを使用してデバイスを感染させるフィッシングです]
https://www.bleepingcomputer.com/news/security/qbot-phishing-uses-windows-calculator-sideloading-to-infect-devices/
https://malware-log.hatenablog.com/entry/2022/07/24/000000


■2023年

◆Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks (The Hacker News, 2023/06/01)
[短命な居住地IPを活用した動的な攻撃を行う回避型マルウェア「QBot」]
https://thehackernews.com/2023/06/evasive-qbot-malware-leverages-short.html
https://malware-log.hatenablog.com/entry/2023/06/01/000000_1

◆全世界で70万台以上のデバイスに感染してさまざまなランサムウェアギャングに利用される凶悪ボットネット「Qakbot」をFBIが解体 (Gigazine, 2023/08/30 15:00)
https://gigazine.net/news/20230830-fbi-takedown-qakbot-hacking-network/
https://malware-log.hatenablog.com/entry/2023/08/30/000000

◆国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を (Security NEXT, 2023/09/01)
https://www.security-next.com/149104
https://malware-log.hatenablog.com/entry/2023/09/01/000000_1

◆マルウェア「Qakbot」米国ら共同作戦で壊滅、これ以上の被害はない (マイナビニュース, 2023/09/04 08:48)
https://news.mynavi.jp/techplus/article/20230904-2761869/
https://malware-log.hatenablog.com/entry/2023/09/04/000000

◆DarkGate and Pikabot malware emerge as Qakbot’s successors (BleepingComputer, 2023/11/21 10:55)
[Qakbotの後継マルウェアとしてDarkGateとPikabotが登場]
https://www.bleepingcomputer.com/news/security/darkgate-and-pikabot-malware-emerge-as-qakbots-successors/


■2024年

◆共同作戦で壊滅したマルウェア「Qakbot」復活、米国は犯行グループを逮捕できず (マイナビニュース, 2024/02/25 11:33)
https://news.mynavi.jp/techplus/article/20240225-2885670/
https://malware-log.hatenablog.com/entry/2024/02/25/000000_1

【ブログ】

■2016年

◆止まらぬランサムウェアの猛威、2016年1~3月期の脅威動向を分析 (Trendmicro, 2016/05/25)
http://blog.trendmicro.co.jp/archives/13361
https://malware-log.hatenablog.com/entry/2016/05/25/000000_1


■2018年

◆Emotet が進化: オンラインバンキングを狙うトロイの木馬から、マルウェアの流通へ (Symantec, 2018/07/23)
https://www.symantec.com/connect/blogs/emotet
https://malware-log.hatenablog.com/entry/2018/07/23/000000_5


■2020年

◆Emotet Switches to ‘Red Dawn’ Template in Weaponized Word Documents (Tripwire, 2020/08/31)
https://www.tripwire.com/state-of-security/security-data-protection/emotet-switches-to-red-dawn-template-in-weaponized-word-documents/
https://malware-log.hatenablog.com/entry/2020/08/31/000000_3


■2021年

◆From QBot...with REvil Ransomware: Initial Attack Exposure of JBS (advanced-intel.com, 2021/06/08)
[From QBot...with REvil ランサムウェア:JBSの初期攻撃の様子]
https://www.advanced-intel.com/post/from-qbot-with-revil-ransomware-initial-attack-exposure-of-jbs
https://malware-log.hatenablog.com/entry/2021/06/08/000000_16


■2022年

◆新種ランサムウェア「Black Basta」の感染活動を分析、QAKBOTやContiとの関連性とは (Trendmicro, 2022/06/01)
https://blog.trendmicro.co.jp/archives/31383
https://malware-log.hatenablog.com/entry/2022/06/01/000000_7

◆TA570 Qakbot (Qbot) tries CVE-2022-30190 (Follina) exploit (ms-msdt) (SANS, 2022/06/09)
[TA570 Qakbot (Qbot) が CVE-2022-30190 (Follina) の悪用を試みる (ms-msdt)]
https://isc.sans.edu/forums/diary/TA570+Qakbot+Qbot+tries+CVE202230190+Follina+exploit+msmsdt/28728/
https://malware-log.hatenablog.com/entry/2022/06/09/000000_6

◆Black Basta Ransomware Gang Infiltrates Networks via QAKBOT, Brute Ratel, and Cobalt Strike (Trendmicro, 2022/10/12)
[QAKBOT、Brute Ratel、Cobalt Strikeを経由してネットワークに侵入するBlack Bastaランサムウェアのギャングが発生]
https://www.trendmicro.com/en_us/research/22/j/black-basta-infiltrates-networks-via-qakbot-brute-ratel-and-coba.html
https://malware-log.hatenablog.com/entry/2022/10/12/000000_8


■2022年

◆Qakbot: Retool, Reinfect, Recycle (Lumen, 2023/06/01)
https://blog.lumen.com/qakbot-retool-reinfect-recycle/
https://malware-log.hatenablog.com/entry/2023/06/01/000000_2

【公開情報】

■2013年

◆W32.Qakbot (Symantec, 2013/07/11)
https://www.symantec.com/ja/jp/security-center/writeup/2009-050707-0639-99
https://malware-log.hatenablog.com/entry/2013/07/11/000000_3


■2023年

◆Identification and Disruption of QakBot Infrastructure (CISA, 2023/08/30)
[QakBotインフラの特定と破壊]
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-242a
https://malware-log.hatenablog.com/entry/2023/08/30/000000_1


【資料】

■2011年

◆W32.Qakbot in Detail (Symantec, 2011/06)
https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_qakbot_in_detail.pdf
https://malware-log.hatenablog.com/entry/2013/07/11/000000_3


【図表】

■2020/01/25 感染数の推移


https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_qakbot_in_detail.pdf


■ 2020/08/27 (Qbotのメールサンプルと感染チェーン)



出典: https://www.bleepingcomputer.com/news/security/qbot-steals-your-email-threads-again-to-infect-other-victims/


■活動状況


[独自情報] URLhouse.abuse.ch のURL情報(約30万件)から Qakbot関係の情報を抽出し、独自に時系列(日別)に新規URL数をプロット(2020/06/10に更新)


【検索】

■Google

google: Qakbot
google: Qbot

google:news: Qakbot
google:news: Qbot

google: site:virustotal.com Qakbot
google: site:virustotal.com Qbot

google: site:github.com Qakbot
google: site:github.com Qbot


■Bing

https://www.bing.com/search?q=Qakbot
https://www.bing.com/search?q=Qbot

https://www.bing.com/news/search?q=Qakbot
https://www.bing.com/news/search?q=Qbot


■Twitter

https://twitter.com/search?q=%23Qakbot
https://twitter.com/search?q=%23Qbot

https://twitter.com/hashtag/Qakbot
https://twitter.com/hashtag/Qbot

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆Bot (まとめ)
https://malware-log.hatenablog.com/entry/Bot

 ◆脅威情報 (まとめ)

◆Talos の 1 週間における脅威のまとめ (まとめ)
https://malware-log.hatenablog.com/entry/Talos_Threat


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023