AVE_MARIA: інфостілер атакує з новою силою!🔓
Виявлено зростання активності інфостілерного шкідливого ПЗ AVE_MARIA, яке використовує витончені фішингові методи для проникнення в системи. Цей зловмисний код застосовує техніки, пов’язані з Orcus RAT і Revenge RAT, щоб викрадати конфіденційні дані, обходячи традиційні системи захисту.
Що відомо? Атака розпочинається з фішингових email-розсилок, які доставляють шкідливий VBScript. Цей скрипт запускає PowerShell-команду, що завантажує компонент Revenge RAT (з назвою Nuclear Explosion.exe) прямо в пам’ять із зовнішнього сайту. Компонент використовує техніку “hollowing” на легітимних Windows-процесах, щоб уникнути виявлення антивірусами. AVE_MARIA краде паролі, дані браузерів і навіть криптогаманці, створюючи серйозну загрозу для користувачів і організацій.
Як захиститися?
-Уникайте відкриття підозрілих вкладень чи посилань у email, особливо від невідомих відправників.
-Використовуйте інструменти, такі як Morphisec AMTD, для захисту від атак у пам’яті.
-Увімкніть двофакторну автентифікацію (2FA) для всіх облікових записів.
-Регулярно оновлюйте програмне забезпечення та скануйте систему на вразливості.
-Впроваджуйте навчання з кібербезпеки для працівників, щоб розпізнавати фішингові атаки.
Ця кампанія показує, як кіберзлочинці вдосконалюють методи маскування, використовуючи довіру до легітимних процесів. Захист від інфостілерів, таких як AVE_MARIA, вимагає пильності та сучасних рішень безпеки. Бережіть свої дані!