Схема совершенно классическая – жертвам рассылают фишинговые электронные письма с инфостилером внутри.
Новую вредоносную кампанию Для просмотра ссылки Войди
Больше подробностей о происходящем дала миланская компаний SI.net. Специалисты Для просмотра ссылки Войди
При запуске любого файла из архива запускается один и тот же скрипт, скачивающий полезную нагрузку вредоноса с GitHub, а затем устанавливающий Для просмотра ссылки Войди
После установки инфостилер собирает данные жертвы, а затем отправляет их на домен, контролируемый злоумышленниками.
Эксперты рекомендуют организациям внедрить жесткие средства контроля безопасности и многоуровневые антивирусные решения для вредоносного ПО, чтобы предотвратить подобные атаки.
- Источник новости
- www.securitylab.ru