به تازگی یک کمپین جدید بدافزاری مشاهده شده که از تاکتیکهای مهندسی اجتماعی برای ارائه روتکیت متنباز تحت عنوان r77 استفاده میکند.
این فعالیت که توسط Securonix تحت عنوان OBSCURE#BAT نامگذاری شد، عوامل تهدید را به فرار از شناسایی در سیستمهای آلوده و پایداری در آن قادر میسازد. روتکیت، توانایی پنهانسازی هر فایل، کلید رجیستری یا وظیفهای را که با افزونه خاصی شروع میشود، دارد. محققان امنیتی گفتند: کمپین هدف خود را بر روی کاربران از طریق شبیهسازی به عنوان دانلودهای نرمافزار قانونی یا از طریق فریبهای مهندسی اجتماعی CAPTCHA جعلی قرار داد. این کمپین عمدتاً برای هدف قرار دادن افراد انگلیسی زبان، به ویژه در ایالات متحده، کانادا، آلمان و بریتانیا طراحی شده است.
گرچه هنوز مشخص نیست که چگونه کاربران به نرمافزارهای آلوده کشیده میشوند، اما موضوع به استفاده از روشهای آزمایش شده مانند malvertising یا SEO poisoning مرتبط است. OBSCURE#BAT نام خود را از این واقعیت گرفته است که نقطه شروع حمله یک batch script مبهم ویندوز است که دستورات پاورشل را برای فعالسازی فرآیند چند مرحلهای اجرا میکند که با استقرار rootkit میشود.
https://thehackernews.com/2025/03/obscurebat-malware-uses-fake-captcha.html