Недавняя кампания по вымогательству сочетает многоступенчатую техническую эксплуатацию с активным использованием социальной инженерии, применяя законные инструменты совместной работы для повышения скрытности атак. В основе атаки — .NET-исполняемый файл, маскирующийся под легитимный updater.exe и использующий встроенную библиотеку loader.dll для запуска вредоносной полезной нагрузки. Атака реализуется как последовательность этапов: Основные технические характеристики кампании: «Использование законных инструментов совместной работы повышает уровень скрытности, позволяя злоумышленникам более эффективно обманывать жертв, используя протоколы, знакомые пользователям.» Комбинация бытовых рабочих процессов и современного .NET-исполнения создает несколько проблем для защиты: К признакам возможной инфекции и индикаторам компрометации (IoC) относятся: Для уменьшения риска и своевременного обнаружения подобных кампаний рекомендуется: Описанная кампания демонстрирует эволюцию фишинга: злоумышленник
Вымогательская кампания: updater.exe (.NET Core 8.0) через Teams и QuickAssist
11 декабря 202511 дек 2025
6
3 мин