Эти файлы могли осуществлять слежку и кражу криптовалюты, а также обеспечивали устойчивость в системе.
Пакет был скачан 264 раза и использовал обманные описания для избежания обнаружения. Скрытый код в установочном файле активировал вредоносную нагрузку, которая загружала исполняемый файл с внешнего сервера.
Исполняемый файл Runtime.exe использовал команды PowerShell и VBScript для установки и защиты от обнаружения, нацеливаясь на данные пользователей и криптовалютные активы, связанные с сервисами Binance и Coinbase.
Pytoileur является частью более широкой кампании по созданию вредоносных пакетов, включая такие, как gpt-requests и pyefflorer, которые используют подобные методы для сокрытия вредоносного содержимого. Это свидетельствует о том, что злоумышленники обновляют старые методы для расширения своей сети.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев