Недавняя киберугроза, нацеленная на сектор путешествий и туризма, выявила многоэтапный процесс заражения, инициированный загрузчиком вредоносного ПО Oyster. Отдельные элементы атаки демонстрируют, как злоумышленники используют маскировку под легитимное ПО и быстро наращивают сложность последующих операций. Вредоносная программа была разработана так, чтобы маскироваться под легитимный установщик Microsoft Teams, в частности выдавая себя за MSTeamsSetup.exe. После запуска пользователем‑приманкой этот вредоносный бинарный файл инициировал цепочку последующих заражений. На протяжении всего процесса срабатывали множественные высокоточные механизмы обнаружения, обеспечивающие детальную видимость поведения злоумышленников. В то же время операция показала, что традиционные методы обнаружения угроз, такие как песочницы, не всегда адекватно фиксируют аутентичное поведение противника. «Традиционные методы обнаружения угроз, такие как песочницы, оказались недостаточными для фиксации столь аутентич
Oyster-загрузчик атакует сектор туризма: MSTeams, Vidar, Supper socks shell
16 января16 янв
2 мин