Qakbot (diğer adıyla Qbot) ilk aşama kötü amaçlı yazılım operasyonu, birkaç hafta önce kolluk kuvvetleri tarafından gerçekleştirilen “Ördek Avı Operasyonu” baskınının altyapısını boşaltmasına rağmen hala devam ediyor. Yakın zamanda Ransom Knight fidye yazılımının ve Remcos arka kapı uzaktan erişim Truva Atı’nın (RAT) kimlik avı e-postaları yoluyla dağıtıldığı görüldü.
Açıkça görülüyor ki, ağustos ayında Qakbot’un botnet altyapısına yedi farklı ülkeden kolluk kuvvetlerinin dahil olduğu devasa bir yayından kaldırma işlemi, geçici kötü şöhretli ilk erişim aracısını (IAB) öldürün. Cisco Talos’un yeni bir raporuna göre, baskından önce başlayan fidye yazılımı kampanyası halen devam ediyor ve bu da büyük bir tehdit aktörünü ortadan kaldırmanın ne kadar zor olduğunu bir kez daha kanıtlıyor.
Cisco Talos’un tehdit araştırmacısı Guilherme Venere, “Birçok kişi Qakbot’un geri dönmesinin fazla zaman almayacağını düşünüyordu ve biz de bunu gösterdik” diyor. “Hiçbir zaman gerçekten pasif olmadılar. Gerekli altyapı kaldırılırken aynı zamanda hâlâ kampanyalar yürütüyorlardı.”
Qakbot Yayından Kaldırıldıktan Sonra Hala İşinde
29 Ağustos’ta ABD (FBI), İngiltere, Fransa, Almanya, Romanya, Letonya ve Hollanda’nın emniyet yetkilileri, Qakbot’un arkasındaki operatörlere karşı birlik olup “onu dizlerinden kestiler.” Yetkililer özellikle virüs bulaşmış 700.000 bilgisayarı belirleyip bunlara erişerek onları FBI kontrolündeki sunuculara yönlendirdiler ve burada Qakbot kaldırıcılarını otomatik olarak indirdiler. Ayrıca yetkililer, Qakbot’un yasadışı yollardan elde ettiği 8,6 milyon dolarlık fona da el koydu.
Ancak tüm bunlara rağmen Ağustos başında başlayan Qakbot kampanyası ilerlemeye devam etti.
Aslında grup, iki ana bileşenden oluşan .ZIP arşivlerini içeren kimlik avı e-postalarını İngilizce, İtalyanca ve Almanca olarak dağıtıyor.
İlk olarak, finansal belgeler gibi görünen kabuk bağlantısı (.LNK) dosyaları var. Örneğin, “Ödeme-Faturalar-29-Ağustos.pdf.lnk” ve “banka havalesi talebi.lnk.” Bu dosyalar uzak bir IP adresinden Ransom Knight fidye yazılımını içeren yürütülebilir dosyayı indirir. Ransom Knight, hizmet olarak fidye yazılımı kötü amaçlı yazılımı “Cyclops”un Mayıs ayında güncellenen daha yeni bir sürümüdür.
.ZIP’ler, fidye yazılımının yanı sıra, Remcos arka kapısını gizleyen Excel Eklentisi (XLL) dosyalarını da içerir; bu, fidye yazılımının dağıtımından sonra bile hedeflenen makinelere kalıcı erişim sağlar.
Bu kampanyada kaç kuruluşun hedef alındığı ve herhangi birinin bundan zarar görüp görmediği henüz belli değil.
Kolluk Kuvvetleri Tehdit Aktörlerini Ortadan Kaldırabilir mi?
Son yıllarda ABD ve uluslararası kolluk kuvvetleri, altyapıyı çökertmek, kripto paralara el koymak, grup üyeleri IRL’yi tamamen tutuklamak veya bunların herhangi bir kombinasyonunu kullanarak büyük siber suç örgütlerini engelleme çabalarını hızlandırdı. Uzun vadeli sonuçlar karışık.
Bazı durumlarda polis bu gruplara ciddi, geri dönülemez zararlar vermiştir. Örneğin, bir zamanlar fidye yazılımı dünyasının zirvesinde yer alan Hive, FBI ve Adalet Bakanlığı sayesinde artık geçmişte kaldı.
Ancak görünen o ki çoğu durumda yetkililerin başarısı sınırlı oldu. Emotet botnet’i, Trickbot botnet’i gibi koordineli bir yayından kaldırma çabasından sağ kurtuldu. Conti grubu bile yetkililer tarafından kapatıldıktan sonra bu durumu en azından bir dereceye kadar telafi etti.
Venere, “Grubun arkasındaki asıl aktörleri tutuklamadığınız sürece onları alt etmek zordur” diyor. “Bu olayda Qakbot altyapısının arkasında kimse tutuklanmadı. Yani hâlâ oradalar. Hala kötü amaçlı yazılımın kaynak koduna erişimleri var. Hala yeni varyantlar geliştirebiliyorlar ve bunu dağıtacak altyapıya sahipler.” “
Bununla birlikte, kolluk kuvvetlerinin tüm çabaları mutlaka bir israf değildir. “FBI’ın grubun altyapısı ve mali yapısı üzerinde büyük etkisi oldu ve şimdi bunu yeniden inşa etmeleri gerekiyor. Bazen bu tür şeyler, altyapıyı yeniden inşa etmek için zaman ayırmaya değmez” diyor.
“Yani sonunda bir etkisi olabilir” diye bitiriyor, “çünkü bu şeyleri yeniden inşa etmek onlar için çok pahalı olacak.”