В течение нескольких месяцев киберпреступники успешно внедряли вредоносное программное обеспечение в корпоративные сети стран Азиатско-Тихоокеанского региона и Японии. Чтобы не привлекать внимание систем безопасности, они маскировали свою активность под легитимный трафик, имитируя инфраструктуру доставки контента (CDN) таких гигантов, как Apple и Yahoo. Первые признаки этой сложной кампании были зафиксированы аналитиками ещё в конце сентября 2025 года. Схема атаки строилась на использовании доверенных процессов Windows. В ходе операции злоумышленники применяли метод, известный как загрузка сторонних библиотек (DLL sideloading). Жертва скачивала подлинный исполняемый файл – например, связанные с Microsoft .NET и Visual Studio файлы dfsvc.exe или vshost.exe. В одном из зафиксированных случаев фигурировал легитимный файл Sou P, за которым подтягивался конфигурационный файл и вредоносная динамическая библиотека browser_host.dll. Эта библиотека перехватывала управление и внедряла модульный
Хакеры замаскировали вредоносное ПО под инфраструктуру Apple и Yahoo: как работала схема
ВчераВчера
4
3 мин