بدافزار MintsLoader، برای ارائه تروجان دسترسی از راه دور مبتنی بر پاورشل به نام GhostWeaver استفاده شده است.
گروه Insikt از Recorded Future در گزارش گفت: MintsLoader از طریق زنجیره آلودگی چند مرحلهای شامل اسکریپتهای مبهم جاوا اسکریپت و پاورشل عمل میکند. این بدافزار از تکنیکهای فرار از سندباکس و ماشین مجازی، الگوریتم تولید دامنه (DGA) و ارتباطات فرمان و کنترل (C2) مبتنی بر HTTP استفاده میکند. طبق گزارش Orange Cyberdefense، کمپینهای فیشینگ و دانلودهای ناخواسته (Drive-by) که MintsLoader را توزیع میکنند، از اوایل سال ۲۰۲۳ در سطح اینترنت شناسایی شدهاند. بر اساس مشاهدات این لودر، پیلودهای دادهی مختلفی مانند StealC و نسخه وصلهشده از کلاینت Berkeley Open Infrastructure for Network Computing (BOINC) را ارسال میکند. این بدافزار همچنین توسط عوامل تهدیدی که سرویسهای جرایم الکترونیکی مانند SocGholish (معروف به FakeUpdates) و LandUpdate808 (معروف به TAG-124) را اداره میکنند، مورد استفاده قرار گرفته و از طریق ایمیلهای فیشینگ بخشهای صنعتی، حقوقی و انرژی و نوتیفیکیشنهای بهروزرسانی جعلی مرورگر را هدف قرار میدهد.
https://thehackernews.com/2025/05/mintsloader-drops-ghostweaver-via.html