Вредоносная кампания отличается продуманной инфраструктурой и высокой степенью маскировки, что делает её особенно опасной для организаций, обрабатывающих чувствительные данные.

Основной способ заражения — фишинговые письма, построенные на запугивающих сценариях, связанных с расследованиями или нарушениями авторских прав, пишет Securitylab. Такие письма создают ощущение срочности и вынуждают получателей перейти по ссылке. Открытие вложенного файла запускает цепочку выполнения ResolverRAT, используя технику DLL Sideloading. При этом зловредный код не записывается на диск — он существует только в оперативной памяти, что затрудняет обнаружение вредоноса.

ITSec_news

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x