Банковский троян Qakbot применяет новый метод атак и использует заражённые компьютеры в качестве серверов, даже когда его устраняют антивирусы. Он представляет собой червя, который способен красть логины и пароли, создавать бэкдор и скачивать дополнительное вредоносное ПО, оставаясь незамеченным.
Этот троян впервые стал известен в конце прошлого десятилетия, с тех пор регулярно доставляя проблемы. Теперь он научился работать даже после устранения из поражённых сетей. Специалисты из компании McAfee Labs обнаружили новую форму трояна под названием Pinkslipbot, он использует инфицированные компьютеры как HTTPS-прокси для сокрытия настоящих управляющих серверов.
Pinkslipbot собирает банковские данные при помощи кражи паролей, кейлоггеров, чаще всего страдают пользователи финансовых учреждений в США. Программа управляет ботнетом из более чем 500 тысяч компьютеров и крадёт по полмиллиона записей в день.
Исследователи нашли ряд связанных с приложением IP-адресов, которые состоят только из заражённых компьютеров. Используются протоколы universal plug and play (UPnP) для открытия портов, давая доступ из интернета. Пока неизвестна процедура определения, подходит инфицированный компьютер для роли прокси или нет. Роль могут играть три фактора: IP-адрес из Северной Америки, высокоскоростное подключение и способность открывать порты при помощи UPnP.
После выбора подходящего компьютера автор приложения выпускает команду для скачивания библиотеки и создания компонента прокси. При запуске создаются правила переадресации портов, которые нельзя удалить автоматически, не повредив настройки сети. Эти правила действуют и после удаления трояна; McAfee выпустила инструмент для решения этой проблемы.