Эксперты по кибербезопасности выявили новую кампанию по распространению вредоносного ПО Oyster, где злоумышленники используют поддельное приложение Microsoft Teams в качестве вектора доставки. Отчет фокусируется на технических деталях доставки и показателях выполнения, которые имеют ключевое значение для охотников за угрозами и аналитиков разведки. «Вредоносное ПО Oyster было идентифицировано как поставляемое с помощью поддельного приложения Microsoft Teams.» Основной механизм доставки — поддельное приложение Microsoft Teams, распространяемое через специфический URL-параметр: teams-install.icu. Этот домен/параметр служит маркером кампании и должен рассматриваться как приоритетный для блокировки и расследования. Аналитикам рекомендуется использовать инструменты вроде urlscan для сбора дополнительных артефактов и динамического анализа подозрительных URL. urlscan помогает фиксировать сетевые запросы, ответ сервера и связанные ресурсы, что важно для извлечения дальнейших индикаторов компро
Oyster: вредоносное ПО через фальшивый Microsoft Teams (teams-install.icu)
13 октября 202513 окт 2025
3 мин