Хакеры из Китая осваивают новые методы обхода защитных механизмов, используя стандартные инструменты Windows. По данным экспертов Trend Micro, группировка Mustang Panda внедрила способ, позволяющий сохранять контроль над заражёнными устройствами, маскируясь под легитимные процессы операционной системы. Для этого злоумышленники прибегают к утилите Microsoft Application Virtualization Injector («MAVInject.exe»), которая позволяет исполнять вредоносный код в процессе «waitfor.exe». Этот подход применяется, если на компьютере работает антивирусное ПО ESET. Изначально на целевую систему загружается набор файлов, состоящий из подлинных исполняемых файлов, вредоносных компонентов и отвлекающего PDF-документа. Чтобы скрыть запуск вредоносного кода, киберпреступники используют инструмент Setup Factory, предназначенный для создания установщиков Windows. Первым этапом атаки становится выполнение файла «IRSetup.exe», который выступает загрузчиком, доставляя дополнительные элементы, в том числе PDF