В отчёте описана кампания по рассылке вредоносных писем, которая использует необычный в бизнес-контексте вектор — скриптовое вложение .vbs (Visual Basic). В результате доставки злоумышленники получают Backdoor XWorm — троян удалённого доступа, способный обеспечить контроль над заражёнными машинами и доставку дополнительной полезной нагрузки. Атака маскируется под обычное деловое письмо с запросом подтверждения оплаты счёта-фактуры. Однако вложение представляет собой Visual Basic Script (.vbs) — формат, который в современных корпоративных коммуникациях встречается редко и потому вызывает обоснованные подозрения. Вместо привычных для бизнес-мишеней Excel-файлов с макросами (VBA) злоумышленники применяют .vbs, пытаясь обойти ожидаемые средства защиты и человеческую бдительность. При анализе вложенного .vbs выяснилось, что скрипт содержит множество переменных, которым не присвоены значения — приём, используемый авторами вредоносного ПО для запутывания анализа. Такая «зашумлённость» усложня