مشاهدات محققان امنیت سایبری حاکی از افزایش آلودگیهای بدافزار ناشی از کمپینهای بدافزاری بوده است که لودری موسوم به FakeBat را توزیع میکنند.
تیم Mandiant در گزارشی فنی گفت: این حملات با ماهیتی فرصتطلبانه کاربرانی را که به دنبال نرمافزارهای تجاری محبوب هستند، هدف میگیرند. زنجیرههای حملهای که بدافزار لودر را منتشر میکنند از تکنیکهای drive-by download استفاده میکنند. در این کمپین، آلودسازی با استفاده از یک نصبکننده MSIX تروجانیزه شده و اجرای اسکریپت PowerShell برای دانلود payload ثانویه صورت مییابد.
FakeBat که EugenLoader و PaykLoader نیز نامیده میشود، با عامل تهدیدی به نام Eugenfest مرتبط است. تیم اطلاعاتی تهدید متعلق به Google در حال ردیابی بدافزار تحت عنوان NUMOZYLOD است و عملیات Malware-as-a-Service (MaaS) را به UNC4536 نسبت داده است.
برخی از خانوادههای بدافزار ارائه شده از طریق FakeBat شامل IcedID، RedLine Stealer، Lumma Stealer، SectopRAT (معروف به ArechClient2) و Carbanak، بدافزار مرتبط با گروه جرایم سایبری FIN7 است.
https://thehackernews.com/2024/08/cybercriminals-exploit-popular-software.html