[Перевод] Как CAPTCHA используются для установки стиллеров и троянов
Волна поддельных страниц CAPTCHA, которые обманывают пользователей, заставляя их вставлять вредоносные команды в диалоговое окно «Выполнить» (Windows Run). Используются файлы (например, MP3, PDF) с внедрённым запутанным JavaScript, распространяемым через фишинговые письма, вредоносную рекламу (malvertising) или SEO-отравление. Загрузки исполняются в памяти с использованием mshta.exe или PowerShell, что позволяет часто обходить традиционную файловую детекцию. Эти атаки обеспечивают эксфильтрацию данных, кражу учётных данных, удалённый доступ, развертывание загрузчиков через такие вредоносные программы, как Lumma Stealer, Rhadamanthys, AsyncRAT, Emmenthal и XWorm.
Читать далееИсточник: Хабрахабр
Похожие новости
- ВМК МГУ имени М.В. Ломоносова: Учёные МГУ разработали математическую модель для предотвращения давки в общественных местах
- Еще раз об SVG-виджетах в tcl/tk
- Spark_news: ЦБ передаст часть IT-разработки в Индию?
- Давид и Голиаф: что делать региональному застройщику, если в регион пришёл федеральный девелопер
- Топ новостей инфобеза за июнь 2025 года
- Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент
- GooD_News: Blizzard сворачивает разработку нового контента для мобильной Warcraft Rumble на фоне массовых увольнений в Microsoft
- Шухрат Мамасыдыков: Как набрать 2,5 млн. подписчиков за 3 месяца: разбор стратегий блогеров
- Рисовка в контенте застройщика: когда работает, зачем нужна и какие результаты приносит
- Блог ленивого инвестора: Где мы, и куда нам нужно дойти