Вредоносная кампания отличается продуманной инфраструктурой и высокой степенью маскировки, что делает её особенно опасной для организаций, обрабатывающих чувствительные данные.
Основной способ заражения — фишинговые письма, построенные на запугивающих сценариях, связанных с расследованиями или нарушениями авторских прав, пишет Securitylab. Такие письма создают ощущение срочности и вынуждают получателей перейти по ссылке. Открытие вложенного файла запускает цепочку выполнения ResolverRAT, используя технику DLL Sideloading. При этом зловредный код не записывается на диск — он существует только в оперативной памяти, что затрудняет обнаружение вредоноса.
ITSec_news
Ваша реакция?
+1
+1
+1
+1
+1
+1
+1