Многоэтапное вредоносное ПО VOID#GEIST доставляет XWorm, AsyncRAT и Xeno RAT
09.03.2026
15235

Кампания вредоносного ПО VOID#GEIST доставляет XWorm, AsyncRAT и Xeno RAT с использованием пакетных скриптов, загрузчиков Python и инъекции explorer.exe.
Многоэтапное вредоносное ПО VOID#GEIST доставляет XWorm, AsyncRAT и Xeno RAT
Держитесь, техническое сообщество — новая кампания вредоносного ПО под названием VOID#GEIST сбрасывает тройную угрозу опасных RAT (XWorm, AsyncRAT, Xeno RAT) на системы Windows. Это многоэтапный зверь, использующий пакетные скрипты, загрузчики Python и скрытую инъекцию explorer.exe, чтобы проскользнуть мимо защитных систем. Представьте это как киберограбление с дополнительными шагами, и оно бьет сильно.

Вот суть: атака начинается с пакетного скрипта, который загружает загрузчик Python, который затем получает финальные полезные нагрузки. Все дело в скрытности — вредоносное ПО внедряется в explorer.exe, чтобы избежать обнаружения, превращаясь в призрака в машине. Цели? Любой, кто использует Windows, то есть практически все в корпоративном и личном пространстве.
- • XWorm: Троян удаленного доступа, который дает злоумышленникам полный контроль над зараженными системами.
- • AsyncRAT: Еще один RAT, известный своими асинхронными возможностями, обеспечивающий постоянный бэкдор-доступ.
- • Xeno RAT: Менее известный, но столь же опасный RAT, используемый для извлечения данных и манипуляции системой.
Кампания использует CloudFlare для размещения вредоносных скриптов, добавляя слой легитимности фишинговым попыткам. Это напоминание о том, что даже доверенные сервисы могут быть использованы в качестве оружия. PowerShell также в деле, используется для выполнения команд и дальнейшего распространения инфекции.
Кампания вредоносного ПО VOID#GEIST доставляет XWorm, AsyncRAT и Xeno RAT с использованием пакетных скриптов, загрузчиков Python и инъекции explorer.exe.
Итог: это сложная, многофакторная атака, сочетающая старые методы скриптинга с современными тактиками уклонения. Если вы в IT или безопасности, следите за необычной активностью пакетных или Python-скриптов и, возможно, перепроверьте эти домены CloudFlare. Будьте начеку, ребята — киберподполье не замедляется.
#бэкдоры#вредоносное ПО#инъекция процессов#многоэтапные атаки#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

