Вчера в одной организации пытались запустить письмо со скриптом:
Само письмо на первый взгляд особого внимания не представляло.
Но если присмотреться, можно обнаружить смешанные символы латиницы и кириллицы:
Видимо, первый этап, попытаться обойти антиспам фильтр.
Вторым этапом запуск почти пустого .JS скрипта, в содержании которого только "откуда скачать" и "куда сохранить" файл с расширением .EXE с помощью Powershell команды.
Этот способ не позволяет детектить файл как угрозу почти всем антивирусам:
Если скрипт
скачивает основной файл, то без доступа к интернету или HTTP ресурсу содержащий вирус, скрипт не работает.
Видимо создатели идут на такие жертвы ради обхода детекта, многим у кого провайдер отключил интернет в момент открытия файла - повезло.
Расширение файлов после шифрования, всеми известный: .da_vinci_code
Из вышесказанного нужно дополнить защиту от Powershell команд внутри скриптов, если будет найден способ.
p.s. пока исходники рабочие, те кто может глубже разобрать работу трояна, пишите в ЛС (только для антивирусных аналитиков)