Заражённое устройство превращается в прокси-сервер злоумышленника.
Согласно Для просмотра ссылки Войди
Cybereason заявила, что расследовала этот инцидент ещё в декабре 2022 года, когда был принят новый метод развертывания, чтобы доставить Для просмотра ссылки Войди
Процесс заражения Gootkit Обнаруженная кампания примечательна тем, что она скрывает вредоносный код в легитимных библиотеках Для просмотра ссылки Войди
Цепочка атаки новой кампании Gootkit По словам Cybereason, заражение Gootloader включает Cobalt Strike и SystemBC для проведения бокового перемещения и кражи данных, но атака в конечном итоге была сорвана ИБ-специалистами.
Превращение Gootloader в сложный загрузчик еще раз отражает то, как злоумышленники постоянно ищут новые цели и методы для максимизации своей прибыли, переходя на модель «вредоносное ПО как услуга» (Malware-as-a-Service, Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru