Схема совершенно классическая – жертвам рассылают фишинговые электронные письма с инфостилером внутри.
Новую вредоносную кампанию заметили специалисты ИБ-компании Uptycs. По их словам, злоумышленники рассылают итальянцам фишинговые письма с инфостилером внутри. Этот вредонос написан на C# и умеет похищать системную информацию, данные криптокошельков и браузеров, cookie-файлы и учетные данные жертв.
Больше подробностей о происходящем дала миланская компаний SI.net. Специалисты рассказали , что в фишинговых письмах была ссылка, при нажатии на которую загружается ZIP-архив с LNK- и BAT-файлом внутри.
При запуске любого файла из архива запускается один и тот же скрипт, скачивающий полезную нагрузку вредоноса с GitHub, а затем устанавливающий инфостилер на устройство жертвы.
После установки инфостилер собирает данные жертвы, а затем отправляет их на домен, контролируемый злоумышленниками.
Эксперты рекомендуют организациям внедрить жесткие средства контроля безопасности и многоуровневые антивирусные решения для вредоносного ПО, чтобы предотвратить подобные атаки.
Источник: securitylab