TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Злоумышленники развертывают бэкдор Rozena с помощью уязвимости Follina

XoTabIch

обнал от ХОТАБЫЧА!
.
.
Депозит: 3,000,000 ₽
Сделки (гарант): 1
Регистрация
18.12.21
Сообщения
2,326
Депозит
3,000,000 ₽
Сделки (гарант)
1
Цепочка атак начинается с сети доставки контента Discord. Фишинговая кампания с использованием уже исправленной уязвимости Follina для развертки бэкдора Rozena на системах под управлением Windows была обнаружена исследователями Fortinet FortiGuard Labs. Rozena внедряет обратный шелл, который используется для захвата контроля над компьютером жертвы.

Цепочка атак начинается с документа Office, который после клика по себе подключается к внешнему URL сети доставки контента Discord и загружает HTML-файл. ( index.htm ). Затем HTML-файл вызывает инструмент msdt.exe с PowerShell-командой, которая вызывает другой веб-запрос для загрузки и сохранения бэкдора Rozena под названием Word.exe в папке Tasks. Оригинальный файл Office не имеет никакого содержимого, кроме внешней ссылки в oleObject. Чтобы не вызвать подозрений у жертвы, пакетный файл загружает другой Word-документ под названием 1c9c88f811662007.docx с большим количеством фотографий. Чтобы еще сильнее запутать жертву, этот документ сохраняется в каталоге C:\\\users\$env:USERNAME\Downloads с более коротким именем 18562.docx.

После запуска файла Word.exe, он создает процесс PowerShell-команды, которая выполняет свою единственную задачу – внедрение шелл-кода. Этот код запускает обратный шелл на устройстве злоумышленника, который позволяет получить полный контроль над системой жертвы.
 
Назад
Сверху