Phishing via fichiers SVG usurpant des agences ukrainiennes pour diffuser Amatera Stealer et PureMiner
FortiGuard Labs (Fortinet) publie une analyse dâune campagne ciblĂ©e usurpant des agences gouvernementales ukrainiennes, combinant SVG malveillants, archives protĂ©gĂ©es par mot de passe et une chaĂźne dâexĂ©cution CHM/HTA pour dĂ©ployer Amatera Stealer et PureMiner. âą Vecteur initial et leurre: Des emails falsifiĂ©s contiennent des piĂšces jointes SVG intĂ©grant des iframes HTML qui redirigent les victimes vers des tĂ©lĂ©chargements dâarchives protĂ©gĂ©es par mot de passe. âą ChaĂźne dâinfection: Les archives livrent un fichier CHM qui exĂ©cute un HTA distant via CountLoader (avec six commandes supportĂ©es pour la livraison de charges). Deux mĂ©thodes sont dĂ©crites: 1) ergosystem.zip utilise la compilation .NET AOT avec process hollowing pour dĂ©ployer PureMiner; 2) smtpB.zip sâappuie sur PythonMemoryModule pour lâexĂ©cution fileless dâAmatera Stealer. ...