GuLoader теперь распространяется через разработчика плеера Winamp.
Эксперты ИБ-компании Trellix Для просмотра ссылки Войди
Для просмотра ссылки Войди
Хакеры перешли от заражённых документов Microsoft Word к исполняемым файлам NSIS для загрузки вредоносного ПО. Кампания нацелена не только на США и Южную Корею, но и на Германию, Саудовскую Аравию, Тайвань и Японию.
Файл Для просмотра ссылки Войди
Обнаруженная кампания использует NSIS-файлы, встроенные в ZIP- или ISO-образы, для активации заражения. Образы распространяются с помощью фишинговых электронных писем компаниям-жертвам. По словам исследователей из Trellix, внедрение вредоносных исполняемых файлов в архивы и образы позволяет злоумышленникам избежать обнаружения.
По словам экспертов, в течение 2022 года NSIS-сценарии, используемые для доставки GuLoader, усложнились, получив дополнительные уровни обфускации и шифрования для сокрытия шелл-кода.
Специалисты отметили, что миграция шелл-кода GuLoader в исполняемые файлы NSIS — яркий пример того, как киберпреступники проявляют изобретательность и настойчивость в уклонении от обнаружения, предотвращении анализа песочницы и воспрепятствовании реверс-инжинирингу.
- Источник новости
- www.securitylab.ru