
Pesquisadoras de Segurança Cibernética Identificaram Uma Nova Campanha Em que Hackers Utilizam Anúncios de Programaas Potenicialmente Indesejados (FUP) Para Malware Distribuir Em Sistemas Windows de Forma Silencia.
Leia Tamboma
Phishing no Gmail USA solicita para EngaNar IA
Falha no chatbot lena da lenovo scripts de permissão maliciosos
O Ataque Começa com propagandas que o ofrecem Ferreios Gratuitas de Pdf ou os Assistentes de Desktop, Redirecionando como Vítimas para Sites Falsos de Download. Uma Vez acessados, Uma Tarefa Agendada BAIXA UM Carregador de javascript EM UM DIRETÓRIO TEMPERÁRIO EO Execara via Microsoft HTML Host (MSHTA). Esse processo instala um Aplicativo Falso Chamado Manualfinder, Que simula legitimidade Enquanto Estabelece persistênia e comunicação com infraestrutura remota.
Um análise da expel Mostrou que o carregador SE CONCECTA A DOMÍNIOS COMO mka3e8.com e 5b7crp.comJá Associados A Serviço de Proxy Residencial, Sugerindo que OS Dispositivos Comprometidos Estão Sento Explorados para Formar Redes de Proxy. Oplicativos distribui em Campanha, como AppSuite-Pdf e PdFeditor, Seguem o Mesmo Padrão de Instalaça e Usam Certificados de Assinatura Duvidosos, O que refora uma tentativa de Mascarar a Maliciosa.
Algun Cenários, o malware Solicita que Usuários Aceitem explicitamento O Uso de Seus descartivos como proxies em Troca de Recursos Gratuitos de Edição de Pdf. EM UROS, Modifica perfis de Navegador E Rouba Cookies Armazenados, Ó que indica tamboma um vetor de exfiltração de Dadas. Pesquisadorores já catalogaram mais variantes de 70 Carregador de javascriptTodas Direcionadas para os Mesmos Domínios Maliciosos.
O mecanismo de infecção explora o mshta e os recursos do insalador msi para mantém sigilo durante a execução. Uma Vez Instalado, o Malware Cria serviço, próprios e tarefas agendadas para garantir reinfecção mesmo após tentativas de remoção, tornando uma campanha persistente e difícil de detecção.