Исследователи безопасности из Morphisec Labs раскрыли масштабную кампанию по распространению вредоносного ПО, которая основывается на языке сценариев AutoHotkey (AHK) для доставки нескольких троянов удаленного доступа (RAT) в целевые системы Windows. По словам Morphisec Labs, с февраля по май 2021 года ими было обнаружено 4 таких киберпреступные кампании во время которых происходит распространение вредоносного ПО Revenge RAT, LimeRAT, AsyncRAT, Houdini и Vjw0rm. «Процесс доставки вредоносного ПО RAT начинается со сценария, который скомпилирован AutoHotkey (AHK). Это автономный исполняемый файл, содержащий интерпретатор AHK, сценарий AHK и любые файлы, которые хакеры включили с помощью команды FileInstall. В этой кампании киберпреступники собирают вредоносные сценарии/исполняемые файлы вместе с легитимным приложением, чтобы скрыть свои намерения», – отмечают в Morphisec Labs. AutoHotkey – настраиваемый язык сценариев с открытым исходным кодом для Windows, который предоставляет возможн
Эксперты предупреждают о распространении вредоносного ПО через AutoHotkey
17 мая 202117 мая 2021
70
2 мин