изображение: recraft Эксперты из аналитического центра Seqrite Labs зафиксировали новую волну атак, в ходе которых киберпреступники задействуют маскировку вредоносного ПО под скрипты формата .VBE. Специалисты обратили внимание на усовершенствованную версию программы Masslogger, распространяемую в рамках фишинговой кампании. Злоумышленники отказались от записи данных на диск, сделав ставку на размещение вредоносного кода исключительно в системном реестре операционной системы Windows. Сценарий заражения стартует с запуска зашифрованного скрипта, который моментально расшифровывается в оперативной памяти. Его структура тщательно запутана: применена многоуровневая обфускация, существенно затрудняющая анализ. После активации скрипт формирует сложную иерархию записей в ветке «HKCU\Software», где по частям размещается основная нагрузка, каждый фрагмент которой достигает 25 тыс. символов. Чтобы обеспечить постоянную активность в системе, в планировщике задач создаётся специальное расписание. Он