Breda Nieuws
    • Home
    • Lokaal
    • Regionaal
    • Landelijk
    • Blog
      • Bouw
      • Business
      • Interieur
      • Lifestyle
      • Technologie
      • Tips
      • Gezondheid
      • Wonen
    • Zakelijk
    • Contact
    Breda Nieuws
    U bent op:Home » Blog » Malware en Tracking Qbot: Spamhaus onderzoekt de situatie
    Email security

    Malware en Tracking Qbot: Spamhaus onderzoekt de situatie

    Malware en Tracking Qbot: Spamhaus onderzoekt de situatie


    Qbot-technieken bij gehackte websites

    Een ongebruikelijke benadering wordt gebruikt door Qbot bij het bedienen van aanvragen voor bestanden. In plaats van de verwachte .zip-bestanden te tonen, worden gebruikers omgeleid naar kwaadaardige inhoud. Door samen te werken met geëffectueerde website-eigenaren heeft Spamhaus schadelijke code kunnen identificeren op verschillende gehackte websites. Dit gebeurt door middel van een .htaccess-bestand dat alle aanvragen onder een specifieke subdirectory opvangt.

    Slimme omleiding van kwaadaardige inhoud

    In wezen vangt een rewrite-regel alle verzoeken naar subdirectory’s zoals:

    • /subdir/hello/donuts/file.zip
    • /subdir/madeupdir/anotherfile.zip
    • /subdir/yetanothernonexistantdir/thisfiledoesntexist.zip

    Al deze aanvragen worden omgeleid naar een kwaadaardige PHP-script dat fungeert als een proxy. Dit script haalt de daadwerkelijke kwaadaardige inhoud binnen van een tweede reeks servers. Deze methode maakt het mogelijk om eindeloze unieke URL’s te creëren, terwijl de echte locatie van de kwaadaardige code op de gehackte server verborgen blijft. Slachtoffers, die op links in kwaadaardige e-mails klikken, zijn zich vaak niet bewust van deze omleiding.

    Factoren achter de malspam-campagne

    De ontwerpkeuzes achter deze malspam-campagne zijn waarschijnlijk beïnvloed door verschillende factoren:

    • Apache2 en PHP-vereisten: De meeste doelwitte websites draaien op Apache2 en PHP, aangezien populaire Content Management Systemen zoals WordPress of Typo3 afhankelijk zijn van PHP.

    • Eenvoudige toegang tot sites: De ervaring met de talrijke Emotet-spamcampagnes laat zien dat toegang tot legitieme websites nog steeds relatief eenvoudig is, wat deze kwaadwillenden in staat stelde om op grote schaal websites te compromitteren.

    • Laag profiel: Door kleine bestandgroottes te uploaden, konden zij een laag profiel behouden op de gehackte websites, waardoor traditionele mitigatietechnieken zoals antivirus-URL-handtekeningen minder effectief waren.

    • Efficiënte uitvoering: Hetzelfde script werd gebruikt voor zowel fase 1 (de droppers) als fase 2 (de daadwerkelijke malware), wat de aanpak eenvoudig en effectief maakte.

    Bovendien bevatte de broncode instructies die de tijdzone op Europa/Moscou instelden voor logging, wat mogelijk een aanwijzing geeft over de oorsprong van de operatie.

    Previous ArticleNAC heeft deze eeuw nog geen overwinning geboekt tijdens uitwedstrijden tegen Go Ahead Eagles; zo verliepen de eerdere edities.
    Next Article Kickboks­kampioen uit Breda zegt met ‘pijn in het hart’ titelgevecht af | Regiosport

    Related Posts

    Technische update over de returncodes van Spamhaus DNSBL

    Wapen van Domeinnamen: hoe massale registratie wereldwijde spamcampagnes ondersteunt

    Ransomware: De beste en slechtste tijden in één situatie

    Recente berichten

    Van cultuur tot woningnood: partijen debatteren over de toekomst van Breda.

    Technische update over de returncodes van Spamhaus DNSBL

    Programma Trailerfest is stevig verankerd op wielen.

    Essentiële vooruitgang voor de nieuwe toekomst van Wortels in Breda

    Recente berichten

    Van cultuur tot woningnood: partijen debatteren over de toekomst van Breda.

    Technische update over de returncodes van Spamhaus DNSBL

    Programma Trailerfest is stevig verankerd op wielen.

    Nieuws

    Lokaal

    Regionaal

    Landelijk

    Copyright © 2026. Onderdeel van We Talk SEO

    Type above and press Enter to search. Press Esc to cancel.