В серии целевых фишинговых кампаний исследователи выявили многоуровневый загрузчик, который используют сразу несколько групп злоумышленников. Он распространяется через письма с вложениями в форматах JavaScript, PowerShell, LNK и ZIP и служит «транспортом» для стилеров и удалённых троянов. Каждая стадия доставки маскируется, что помогает обходить защиту и оставаться незаметной для традиционных средств детектирования. Цепочка заражения начинается с небольшого скрипта-стажера, который выглядит безобидно, но запускает следующую фазу атаки. Далее применяется стеганография: вредоносный код скрывается внутри изображения и извлекается уже на компьютере жертвы. После этого злоумышленники используют отражённую загрузку и подмену легитимных системных процессов Windows, перенося выполнение в доверенную среду и снижая вероятность обнаружения. Отдельное внимание исследователи обращают на обход контроля учётных записей и «бесфайловые» сценарии. Благодаря этому вредонос может работать с повышенными п
Тихая атака по слоям: как фишинговые кампании доставляют вредоносные загрузчики
2 дня назад2 дня назад
2 мин