В июне этого года основным методом распространения инфостилеров оставались взломы ПО и кейгенов — то есть когда пользователи скачивали и устанавливали так называемые «бесплатные» программы, игры и инструменты.
Несмотря на то, что июнь показал спад активности нашумевшего инфостилера LummaC2, опасность сохраняется — все из-за новых форм вредоносного ПО. Так, появление продвинутых версий ACRStealer сигнализирует о новой фазе в развитии киберугроз.
Вредонос использует NT API для командной связи, а также Heaven’s Gate и ntdll mapping — для обхода систем защиты.
Кроме того, используя SEO, хакеры выводят сайты-агрегаторы с пиратским и при этом зараженным ПО в топы поисковых систем — все для «удобства» пользователей.
Более того, даже официальные сайты компаний и популярные форумы становятся площадками для вредоносов. Опасный контент теперь все чаще распространяется через обычные посты: новости, ответы, рекомендации и отзывы.