Недавний отчет специалистов APT-команды Seqrite Labs выявил серию киберкампаний, сосредоточенных на использовании программы-вымогателя Xelera. Основной целевой группой злоумышленников стали соискатели технических должностей в Продовольственной корпорации Индии (FCI). Хакеры применяют метод социальной инженерии, маскируя вредоносные документы под уведомления о приеме на работу, что делает атаки особенно коварными. Начальная фаза заражения начинается с распространения документа Word с обманчивым названием FCEI-job-notification.doc, который содержит вредоносный встроенный контент с использованием OLE-потоков. После того как жертва открывает этот документ, запускается полезная нагрузка, замаскированная под исполняемый файл на основе PyInstaller — jobnotification2025.exe. Исследователи идентифицировали встроенный OLE-объект как сжатый двоичный файл PyInstaller объемом 31,5 МБ. Анализ выявил различные файлы и библиотеки на Python, среди которых: Эти компоненты указывают на возможность управл