Недавний отчет о кибербезопасности раскрывает детали сложной кибератаки, нацеленной на граждан Германии. Атака, осуществленная с использованием различных методов, таких как загрузка и проксирование DLL-файлов, а также внедрение имплантата Sliver, демонстрирует современные тактики киберпреступников. Атака начинается с вредоносного файла LNK, который, вероятно, распространяется через фишинговые электронные письма, находясь в архиве с названием Homeoffice-Vereinbarung-2025.7z. После запуска файл LNK инициирует загрузку легальных исполняемых файлов, загружая вредоносную библиотеку DLL. Конкретный алгоритм действий можно описать следующим образом: Архив Homeoffice-Vereinbarung-2025.7z содержит несколько компонентов: Вредоносный DLL-файл IPHLPAPI.dll, загружаемый исполняемым файлом wksprt.exe, функционирует как прокси-сервер. Он перехватывает вызовы функций, выполняя собственный код при нормальном поведении приложения. Система создает каталог с именем InteI в локальной папке данных, в которы