威胁行为者已经采用多种“驱动下载”攻击技术,来促进假装加载器FakeBat的部署,该恶意软件也被称为PaykLoader和EugenLoader,《黑客新闻》报道。
分析显示,除了以针对Microsoft Teams和OneNote、AnyDesk、Google Chrome等广泛使用软件的恶意广告为依托外,攻击者还通过基于社交网络的社会工程策略和虚假浏览器更新来传播假装加载器。Sekoia的进一步分析指出,假装加载器被用于交付Lumma、RedLine、IcedID、SectopRAT、Ursnif等恶意载荷,并且该加载器已转向新的MSIX格式,并包含用于逃避微软SmartScreen防御的数字签名。Sekoia表示:“除了托管载荷,假装加载器的命令与控制服务器很可能根据用户代理值、IP地址和位置等特征过滤流量。这使得恶意软件能够分发给特定的目标。”
这些发现与Kroll报告中的内容相呼应,该报告详细说明了使用盗版电影下载网站分发Hijack Loader,最终部署Lumma信息窃取器的情况。