❗️ BI.ZONE предупреждает



Фишеры прячут вредоносы за нян кэтом и используют для атак малоизвестный арабский ресурс



После очередной фишинговой рассылки удалось раскопать целый склад вредоносов. В самой атаке ничего примечательного: жертва получает ссылку на PDF или Word-файл, переход по которой запускает вредоносный VBS-скрипт. Затем в результате исполнения цепочки вредоносных программ на зараженной машине разворачивается троян удаленного доступа AsyncRAT.



Небольшое исследование показало, что для доставки AsyncRAT и многих других вредоносов злоумышленники используют арабский бесплатный файлообменник top4top[.]io.



Инструменты, используемые для этой кампании, обнаружены в репозитории NYAN CAT. Там же хранится еще куча других вредоносных программ, которые тоже распространялись через Top4top. Их автор утверждает, что вся лежащая в репозитории малварь разработана исключительно для обучающих целей🤞🏻



Мы рекомендуем обратить внимание на эту кампанию и блокировать любые запросы к top4top[.]io из корпоративной сети. Это далеко не самый популярный файлообменник, поэтому вряд ли кто-то будет использовать его в обычной деловой переписке.