Итальянский CERT-Agid опубликовал отчет о недавней кампании распространения вредоносного ПО, в ходе которой злоумышленники использовали сложный механизм заражения и внедрили троян удаленного доступа (RAT) Asyncrat. Новые данные раскрывают методы доставки и эксплуатации вредоносного кода, а также шаги, предпринятые для локализации и нейтрализации угрозы. Для компрометации систем жертв злоумышленники применяли вредоносную программу Asyncrat, которую распространяли через архив TAR. Внутри архива находился JavaScript-файл, замаскированный и предназначенный для выполнения команды PowerShell. Основные этапы атаки включают: Asyncrat классифицируется как RAT — троян для удалённого доступа, позволяющий злоумышленникам: Анализ угроз показывает, что ранее Asyncrat распространялся вместе с рядом других вредоносных семейств, таких как Remcos, Formbooks, Avemaria и Maslogger. Это свидетельствует о наличии общей методики или тенденции, применяемой авторами данных программ. В ответ на выявленную угроз
Asyncrat: новая вредоносная кампания с использованием Aruba Drive
29 мая 202529 мая 2025
1
2 мин