Старый-новый вирус KBOT

Уже давно вышли из тренда и стали скорее раритетом, чем актуальной угрозой, вирусы, замещающие программный код запущенных системных процессов и заражающие исполнительные файлы. Но не так давно «Лаборатория Касперского» обнаружила именно такую вредоносную активность в компьютерных сетях. Решения Kaspersky детектируют зловред и его компоненты как Virus.Win32.Kpot.a, Virus.Win64.Kpot.a, Virus.Win32.Kpot.b, Virus.Win64.Kpot.b и Trojan-PSW.Win32.Coins.nav – назван он кратко KBOT. 

Эксперты группы компаний Angara поясняют принцип работы вируса КВОТ.

Исполняемый код вируса записывается поверх файла EXE в начале или в конце программы, после чего ПО перестают запускаться. Когда пользователь пытается обычным способом открыть зараженную программу, выдается ошибка (например, «Not enough memory»), либо кажется, что ничего не происходит. Но таким образом он запускает вирус. Зараженные exe-файлы, как правило, уже не подлежат восстановлению - зловред пишется в программу поверх оригинального кода.

Есть также алгоритм заражения через вирус-спутник - для каждого *.exe файла создается дубликат исходника с вирусным кодом с тем же именем и местом расположения, но с расширением *.com. Зловред активируется, если при запуске программы в командной строке не указано расширение файла, а только его имя, - в свойствах DOC системы присутствует приоритет для запуска *.com над *.exe файлами. Сам же вирус активирует нужный ему файл EXE, при этом для пользователя выполнение вредоносного кода остается незамеченным.

При загрузке системы КВОТ может заражать системные библиотеки и размещать их рядом с системным файлом - выполнить так называемый «DLL hijacking».

В результате ряда действий вирус закрепляется в компьютере жертвы для последующей кражи чувствительных данных.

Слабое место этого типа вирусов – слишком грубая работа, его достаточно легко обнаружить. Для детектирования и удаления зловреда подойдут антивирусные и EDR-решения. Группа компаний Angara имеет в своем портфеле продукты ведущих производителей данного класса средств защиты информации и сертифицированных специалистов с большим опытом работы, в том числе с решениями «Лаборатории Касперского». По вопросам тестирования и приобретения обращайтесь по телефону 8 (495) 269-26-06 или e-mail info@angaratech.ru


Другие публикации

Продам всё, что на фото. Недорого — часть 2

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, продолжает исследовать новые версии вредоносных APK-файлов, которые распространяются в социальных сетях и мессенджерах под видом срочной продажи.

10.02.2026

Гигиена каталога пользователей: чистка старых групп, атрибутов и устаревших ролей

Каталог пользователей (Active Directory, LDAP-каталоги, облачные решения) централизует управление идентификацией и контролем доступа. Целостность и актуальность каталога пользователей напрямую влияют на общий уровень защищённости корпоративных данных. В условиях роста угроз кибербезопасности задачи контроля доступа приобретают стратегическое значение для организаций любого масштаба. Компрометация каталога приводит к простою инфраструктуры и значительным убыткам.

05.02.2026

Контроль жизненного цикла доверенных устройств

Бизнес-процессы современных организаций критически зависят от парка устройств. Управление тысячами таких устройств стало одной из ключевых задач ИТ- и ИБ-служб. Однако многие компании до сих пор действуют реактивно, устраняя проблемы по мере их возникновения, что ведет к росту рисков и затрат.

04.02.2026

Mobile Threat Defense для BYOD и COPE: интеграция с MDM, контроль приложений и защита корпоративных данных

Алексей Варлаханов рассказывает о том, какой пробел закрывает стратегия безопасности мобильных устройств в реальном времени (Mobile Threat Defense, MTD), становясь обязательным элементом современной защиты.

03.02.2026

Выявление скрытых каналов передачи данных сотрудниками: стеганография, нестандартные форматы, принтеры

Утечка конфиденциальной информации остаётся актуальной угрозой для крупных корпораций и государственных учреждений. Если организация тщательно мониторит традиционные каналы передачи данных — электронную почту, облачные сервисы, USB-носители — недобросовестные сотрудники всё чаще прибегают к более изощрённым способам.

30.01.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах