Изображение: recraft Компания Fortinet опубликовала техническое расследование, в котором описала атаку с применением вредоносного ПО, способного длительное время незаметно работать в среде Windows. Уникальность угрозы заключается в использовании PE-файла с преднамеренно повреждёнными заголовками DOS и PE, что существенно осложнило его анализ и затруднило традиционные методы обнаружения. Специалисты FortiGuard, в том числе Сяопэн Чжан и Джон Симмонс, зафиксировали инцидент на скомпрометированной машине, где вредонос действовал в течение нескольких недель внутри процесса dllhost.exe. Первоначальный запуск был осуществлён через PowerShell-скрипт с применением утилиты PsExec, однако сам скрипт в ходе последующего анализа выявлен не был. Для дальнейшего анализа специалисты получили полный дамп памяти заражённой системы и дамп процесса. Сам исполняемый файл извлечь не удалось, но поведение вредоноса удалось воспроизвести в лабораторной среде. В ходе многочисленных итераций анализа исследоват