Исследователи выявили вредоносную кампанию, в которой поддельный домен, маскирующийся под сервис активации Windows MAS, использовался для заражения компьютеров через PowerShell. Основной расчет делался на пользователей, пытающихся активировать Windows с помощью нелегальных инструментов.
При загрузке так называемого активатора на систему фактически попадал загрузчик, запускающий PowerShell-скрипт без явных признаков вредоносной активности. Скрипт выполнялся напрямую из памяти, что позволяло обходить базовые антивирусные проверки и снижало вероятность обнаружения на раннем этапе.
После запуска вредонос устанавливал соединение с удаленным сервером управления и загружал дополнительные компоненты. В зависимости от конфигурации атаки на зараженную систему могли устанавливаться инструменты удаленного доступа, загрузчики другого вредоносного ПО или модули для сбора информации. Зафиксированы функции по сбору данных о системе, версии Windows, учетных записях пользователей и запущенных процессах.
Отдельное внимание исследователи обратили на механизм закрепления. Вредонос использовал стандартные средства Windows, включая планировщик заданий и автозапуск через PowerShell-профили, что позволяло сохранять устойчивость даже после перезагрузки системы. Такой подход делает заражение менее заметным для пользователя.
Эксперты отмечают, что подобные кампании опасны не только кражей данных, но и тем, что зараженные системы могут в дальнейшем использоваться как часть ботнета или как точка входа для более сложных атак, включая развертывание шифровальщиков. Специалисты подчеркивают, что пиратские активаторы остаются одним из самых стабильных и массовых каналов распространения вредоносного ПО под Windows.