Недавнее исследование выявило сложный механизм доставки вредоносного ПО, используемый группировкой Konni APT group. Этот механизм, который мы детально рассмотрим в данной статье, представляет собой многоступенчатый процесс, основанный на использовании целевого LNK-файла, который становится начальной точкой для атаки. Исходный код LNK-файла, о котором идет речь, имеет несколько ключевых особенностей: После выполнения этот LNK-файл переходит к следующим этапам, загружая полезную информацию. При обнаружении целевого LNK-файла вредоносная программа выполняет следующие шаги: Для обеспечения постоянства работы используется планировщик задач, который инициирует запуск каждые пять минут под видом задачи AGMicrosoftEdgeUpdateExpanding. Дальнейший анализ показывает, что скрипт E.PS1 располагает такими функциями: Значительный интерес представляет второй извлеченный файл AN9385.tmp, который является более традиционным скриптом PowerShell. Он: Таким образом, кампания Konni APT group демонстрирует в