مقامات دولتی تایلند هدف کمپین جدیدی هستند که از تکنیک بارگذاری جانبی DLL جهت ارائه دربپشتی جدیدی به نام Yokai استفاده میکند.
مهندس ارشد تیم امنیتی netskope گفت: هدف عوامل تهدید بر اساس ماهیت فریبها، مقامات تایلندی بودند. نقطه شروع زنجیره حمله یک آرشیو RAR حاوی دو فایل میانبر ویندوز با نام تایلندی است. بردار اولیه دقیق مورد استفاده برای تحویل پیلود در حال حاضر مشخص نیست، اگرچه به دلیل فریبهای به کار رفته و استفاده از فایلهای RAR به عنوان پیوستهای مخرب در ایمیلهای فیشینگ، احتمالاً فیشینگ نیزهای است.
همچنین از یک سند XML Open Office برای دانلود فایل RTF استفاده شده که مستعد نقص اجرای کد از راه دور CVE-2017-11882 (امتیاز 7.8) در Microsoft Equation Editor است تا به واکشی فایل VBS اقدام کند که متعاقباً با واکشی PowerShell، پیلود Remcos را به حافظه RegAsm.exe تزریق کند.
https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html