Киберпреступники проводят целенаправленную кампанию ValleyRAT, ориентированную на людей, ищущих работу. Вектор атаки — фишинговые письма с вложениями, маскируемыми под легитимные документы, которые запускают усовершенствованную версию Foxit PDF Reader и используют механизм DLL side-loading для первоначального компрометации. Атака реализуется через вредоносный архив, замаскированный под законный документ. При взаимодействии пользователя с таким вложением выполняется копия FoxitPDFReader.exe, специально подготовленная для загрузки вредоносной библиотеки msimg32.dll. В результате этой цепочки разворачивается ValleyRAT — Remote Access Trojan (RAT), предоставляющий злоумышленникам широкий контроль над скомпрометированными системами. Кампания использует скрытные техники, в том числе выполнение скриптов и загрузку через .NET reflection, что повышает вероятность обхода средств обнаружения и успешного закрепления в системе. Для оперативного обнаружения и блокирования угроз критично использовать
ValleyRAT: фишинговая кампания с DLL side-loading через поддельный Foxit PDF
5 декабря 20255 дек 2025
4 мин