Индустрии электронной коммерции в Южной Корее и США подвергаются воздействию продолжающейся кампании вредоносного ПО GuLoader, сообщила в конце прошлого месяца компания Trellix, специализирующаяся на кибербезопасности. Вредоносная активность примечательна тем, что для загрузки вредоносной программы используются не документы Microsoft Word, а исполняемые файлы NSIS. Среди других стран, на которые была направлена кампания, - Германия, Саудовская Аравия, Тайвань и Япония. NSIS, сокращенное от Nullsoft Scriptable Install System, представляет собой систему с открытым исходным кодом на основе сценариев, используемую для разработки программ установки для операционной системы Windows. Если в 2021 году цепочки атак использовали ZIP-архив, содержащий документ Word с макросами, чтобы сбросить исполняемый файл, которому поручено загрузить GuLoader, то новая волна фишинга использует для активации заражения файлы NSIS, встроенные в ZIP- или ISO-образы. «Встраивание вредоносных исполняемы
Вредонос «GuLoader» использует NSIS-файлы в атаках на торговые площадки.
7 февраля 20237 фев 2023
9
1 мин