Хакеры используют подгрузку DLL c-ares для обхода безопасности и распространения вредоносного ПО
16.01.2026
5228

Активное вредоносное ПО использует подгрузку DLL в подписанном бинарном файле GitKraken для доставки троянов, стилеров и вредоносного ПО удаленного доступа.
Хакеры используют подгрузку DLL c-ares для обхода безопасности и распространения вредоносного ПО
Активное вредоносное ПО использует подгрузку DLL в подписанном бинарном файле GitKraken для доставки троянов, стилеров и вредоносного ПО удаленного доступа.

Хакеры используют подгрузку DLL c-ares для обхода мер безопасности и распространения вредоносного ПО. Этот метод включает использование подписанного бинарного файла GitKraken для загрузки вредоносных DLL, что позволяет доставлять трояны, стилеры учетных данных и вредоносное ПО удаленного доступа.
Атака использует методы социальной инженерии и фишинга, чтобы обманом заставить пользователей выполнить вредоносный бинарный файл. После выполнения вредоносное ПО использует подгрузку DLL для загрузки библиотеки c-ares, которая затем используется для распространения дополнительных полезных нагрузок.
Этот метод позволяет злоумышленникам обходить традиционные средства безопасности, используя легитимное подписанное приложение для загрузки вредоносного кода. Вредоносное ПО предназначено для кражи учетных данных, установления удаленного доступа и потенциального распространения программ-вымогателей.
Сообщество аналитиков угроз идентифицировало это как активную кампанию, с распространением нескольких вариантов вредоносного ПО. Организациям рекомендуется отслеживать подозрительную активность загрузки DLL и внедрять белые списки приложений для снижения риска.
Ключевые индикаторы компрометации включают необычный сетевой трафик из библиотеки c-ares и неожиданные загрузки DLL из бинарных файлов GitKraken. Команды безопасности также должны искать признаки кражи учетных данных и несанкционированного удаленного доступа.
- • Использует подписанный бинарный файл GitKraken для подгрузки DLL
- • Доставляет трояны, стилеры и вредоносное ПО удаленного доступа
- • Использует социальную инженерию и фишинг для первоначального доступа
- • Обходит безопасность, используя легитимные приложения
- • Активная кампания с несколькими вариантами вредоносного ПО
#DLL side-loading#GitKraken#вредоносное ПО#социальная инженерия#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

