
Схема совершенно классическая – жертвам рассылают фишинговые электронные письма с инфостилером внутри.
Новую вредоносную кампанию заметили специалисты ИБ-компании Uptycs. По их словам, злоумышленники рассылают итальянцам фишинговые письма с инфостилером внутри. Этот вредонос умеет похищать системную информацию, данные криптокошельков и браузеров, cookie-файлы и учетные данные жертв, пишет www.securitylab.ru.
В фишинговых письмах была ссылка, при нажатии на которую загружается ZIP-архив с LNK- и BAT-файлом внутри.
При запуске любого файла из архива запускается один и тот же скрипт, скачивающий полезную нагрузку вредоноса с GitHub, а затем устанавливающий троянские программы, позволяющие красть чувствительную информацию, типа паролей входа в систему на устройство жертвы.
После установки инфостилер собирает данные жертвы, а затем отправляет их на домен, контролируемый злоумышленниками.
Эксперты рекомендуют организациям внедрить жесткие средства контроля безопасности и многоуровневые антивирусные решения для вредоносного ПО, чтобы предотвратить подобные атаки.