Анализ данных телеметрии, проведенный специалистами вирусной лаборатории «Доктор Веб», выявил образцы вредоносных программ, которые являются частью активной кампании по майнингу криптовалюты Monero. Уникальность этой кампании заключается в использовании цепочек вредоносных программ, где в двух цепочках задействованы скрипты, извлекающие полезную нагрузку из файлов изображений в формате BMP. Кампания, вероятно, началась в 2022 году с обнаружения исполняемого файла Services.exe, представляющего собой .NET-приложение, которое запускает скрипт VBScript, создающий бэкдор-функции. Один из загруженных вредоносных файлов — ubr.txt — представляет собой скрипт PowerShell, который: Кампания включает различные замаскированные файлы майнеров, выдаваемые за программное обеспечение для видеозвонков в Zoom или службы Windows. Все они предназначены для: Кроме того, кампания обеспечивает доступ к домену getcert.net для настройки майнинга криптовалюты. Злоумышленники усовершенствовали кампанию, внедрив с