”În cadrul campaniei de tip spear phishing identificate, atacatorii urmăresc infectarea iniţială a utilizatorilor vizaţi, prin ataşarea unor fişiere dăunătoare de tip .pdf. Acest fişier .pdf conţine de fapt un cod JavaScript ascuns care rulează prin Windows Script Host (WSH) şi utilizează ActiveXObject pentru a interacţiona cu sistemul de operare. Scopul său principal este furtul de informaţii şi executarea de comenzi de la distanţă, folosind un server de comandă şi control (C2)”, a explicat DNSC.
Potrivit specialiştilor, fişierul dăunător analizat prezintă capacităţi avansate de control de la distanţă, fiind capabil să execute orice comandă primită de la un server C2 prin tehnici disimulate şi invocare dinamică de cod JavaScript.
Se recomandă revizuirea imediată a politicilor de execuţie scripturi şi evaluarea expunerii sistemelor la atacuri care implică ActiveX Object şi WSH.