MintsLoader از طریق حملات فیشینگ و ClickFix، تروجان GhostWeaver را منتشر می‌کند

security news
بدافزار MintsLoader، برای ارائه تروجان دسترسی از راه دور مبتنی بر پاورشل به نام GhostWeaver استفاده شده است.
گروه Insikt از Recorded Future در گزارش گفت: MintsLoader از طریق زنجیره آلودگی چند مرحله‌ای شامل اسکریپت‌های مبهم جاوا اسکریپت و پاورشل عمل می‌کند. این بدافزار از تکنیک‌های فرار از سندباکس و ماشین مجازی، الگوریتم تولید دامنه (DGA) و ارتباطات فرمان و کنترل (C2) مبتنی بر HTTP استفاده می‌کند. طبق گزارش Orange Cyberdefense، کمپین‌های فیشینگ و دانلودهای ناخواسته (Drive-by) که MintsLoader را توزیع می‌کنند، از اوایل سال ۲۰۲۳ در سطح اینترنت شناسایی شده‌اند. بر اساس مشاهدات این لودر، پیلودهای داده‌ی مختلفی مانند StealC و نسخه وصله‌شده از کلاینت Berkeley Open Infrastructure for Network Computing (BOINC) را ارسال می‌کند. این بدافزار همچنین توسط عوامل تهدیدی که سرویس‌های جرایم الکترونیکی مانند SocGholish (معروف به FakeUpdates) و LandUpdate808 (معروف به TAG-124) را اداره می‌کنند، مورد استفاده قرار گرفته و از طریق ایمیل‌های فیشینگ بخش‌های صنعتی، حقوقی و انرژی و نوتیفیکیشن‌های به‌روزرسانی جعلی مرورگر را هدف قرار می‌دهد.
https://thehackernews.com/2025/05/mintsloader-drops-ghostweaver-via.html