Недавний отчет компании Mandiant выявляет сложный загрузчик PEAKLIGHT, использующий технологии PowerShell для доставки инфокрадов «вредоносное ПО как услуга». Данная кампания подчеркивает усилия злоумышленников по обходу традиционных мер безопасности, используя легитимные инструменты и стратегии. Атака начинается с использования файла быстрого доступа Microsoft (LNK), который подключается к сети доставки контента (CDN). Этот файл загружает JavaScript-дроппер, который, в свою очередь, доставляет полезную нагрузку и запускает сценарий PowerShell. В числе наблюдаемых полезных нагрузок, связанных с PEAKLIGHT, — LummaC2, HijackLoader и CryptBot. Загрузчик также известен под псевдонимом Emmenhtal loader. Кампания PEAKLIGHT демонстрирует продолжающуюся тенденцию использования злоумышленниками: Эти методы позволяют злоумышленникам эффективно обходить защиту конечных точек. Углубленный анализ исполняемого файла показал наличие встроенной запутанной полезной нагрузки JavaScript, которая использу