Admin
Администратор
Специалисты Microsoft обнаружили новую схему социальной инженерии, где злоумышленники используют Терминал Windows для обхода защитных механизмов.
Вредоносные команды маскируются под стандартные административные операции, что делает их менее подозрительными для пользователей и систем защиты.
Атака начинается с инструкций, которые выглядят как обычная проверка. Пользователю предлагают открыть Терминал или PowerShell, вставить команду из буфера обмена и нажать Enter. Команды распространяются через поддельные страницы CAPTCHA или псевдоинструкции. После выполнения команды запускается цепочка процессов, включая загрузку легитимной утилиты 7-Zip и распаковку вредоносных компонентов. Финальный этап — внедрение модуля Lumma Stealer для кражи данных браузеров. Microsoft отмечает, что встроенные средства защиты способны обнаруживать многие элементы атаки, но новая схема демонстрирует эволюцию методов социальной инженерии.