مقامات تایلندی هدف کمپین Yokai Backdoor

security news

مقامات دولتی تایلند هدف کمپین جدیدی هستند که از تکنیک بارگذاری جانبی DLL جهت ارائه درب‌پشتی جدیدی به نام Yokai استفاده می‌کند.

مهندس ارشد تیم امنیتی netskope گفت: هدف عوامل تهدید بر اساس ماهیت فریب‌ها، مقامات تایلندی بودند. نقطه شروع زنجیره حمله یک آرشیو RAR حاوی دو فایل میانبر ویندوز با نام تایلندی است. بردار اولیه دقیق مورد استفاده برای تحویل پیلود در حال حاضر مشخص نیست، اگرچه به دلیل فریب‌های به کار رفته و استفاده از فایل‌های RAR به عنوان پیوست‌های مخرب در ایمیل‌های فیشینگ، احتمالاً فیشینگ نیزه‌ای است.

همچنین از یک سند XML Open Office برای دانلود فایل RTF استفاده شده که مستعد نقص اجرای کد از راه دور CVE-2017-11882 (امتیاز 7.8) در Microsoft Equation Editor است تا به واکشی فایل VBS اقدام کند که متعاقباً با واکشی PowerShell، پیلود Remcos را به حافظه RegAsm.exe تزریق کند.

https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html