[Перевод] Как CAPTCHA используются для установки стиллеров и троянов
Волна поддельных страниц CAPTCHA, которые обманывают пользователей, заставляя их вставлять вредоносные команды в диалоговое окно «Выполнить» (Windows Run). Используются файлы (например, MP3, PDF) с внедрённым запутанным JavaScript, распространяемым через фишинговые письма, вредоносную рекламу (malvertising) или SEO-отравление. Загрузки исполняются в памяти с использованием mshta.exe или PowerShell, что позволяет часто обходить традиционную файловую детекцию. Эти атаки обеспечивают эксфильтрацию данных, кражу учётных данных, удалённый доступ, развертывание загрузчиков через такие вредоносные программы, как Lumma Stealer, Rhadamanthys, AsyncRAT, Emmenthal и XWorm.
Читать далееИсточник: Хабрахабр
Похожие новости
- Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов
- Spark_news: 76% россиян продолжают отслеживать предложения о подработке
- [Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025
- Хамелеон в цифровых джунглях: Пишем десктопное приложение для стеганографии на Python и PyQt6
- Партнёры UIS — лидеры рынка B2B коммуникаций на вручении премии UISCOMM 2025
- Синергия ИИ и квантовых вычислений
- CROP media: Идеальный старт проекта: правила сильного брифинга
- Не про алгоритмы, а про «странности»: Яндекс запустил имиджевую кампанию о новых рекомендациях
- [В закладки] Гайд по составлению ТЗ для внутреннего пентеста
- АБП2Б: Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой