Исследователи в области кибербезопасности зафиксировали новые кампании по распространению вредоносного ПО, в которых впервые активно используются SVG-файлы как вектор атаки. Под видом изображений жертвам подсовывают заражённые файлы, внутри которых спрятан JavaScript-код. Он автоматически скачивает ZIP-архив с загрузчиком, запускающим цепочку инфицирования.
В основе схемы лежит BAT-скрипт с многоуровневой обфускацией. После запуска он активирует PowerShell-загрузчик, который выполняет внедрение вредоносного кода прямо в память, обходя антивирусы и системы обнаружения. Для закрепления троян копирует себя в автозагрузку Windows, обеспечивая повторный запуск при каждом включении компьютера.
Ключевой особенностью атак стало отключение системных механизмов безопасности Windows. Загрузчик модифицирует в памяти функции AMSI и ETW, отвечающие за сканирование и логирование, превращая их в «пустышки». После этого он расшифровывает скрытые в BAT-файле .NET-модули и запускает основные полезные нагрузки — XWorm и Remcos RAT.
Оба семейства RAT обладают широким спектром функций: от кейлоггинга и кражи файлов до удалённого управления системой и снятия скриншотов. В сочетании с нестандартной доставкой через SVG такие атаки становятся особенно опасными. Эксперты советуют компаниям усиливать проверку вложений любых форматов, отслеживать аномалии в работе PowerShell и внедрять решения, способные выявлять вредоносные процессы при выполнении в памяти.