مهاجمان بدافزار را از طریق Freeze.rs و SYK Crypter توزیع می کنند.
آزمایشگاه فورتی گارد FortiGuard اخیراً یک تزریق کننده کد جدید نوشته شده با زبان برنامه نویسی Rust (یکی از زبانهای برنامهنویسی که سریعترین رشد را دارد) را شناسایی کرده است. این اینجکتور برای تزریق Shellcode و معرفی XWorm به محیط قربانی استفاده شده است. اگرچه معمولا از زبان برنامه نویسی Rust برای توسعه بدافزار استفاده نمی شود، چندین کمپین از سال 2019 از این زبان استفاده کرده اند، از جمله Buer loader، Hive و RansomExx. تجزیه و تحلیل آزمایشگاه FortiGuard همچنین افزایش قابل توجهی را در فعالیت انژکتور در ماه می 2023 نشان داد، جایی که Shellcode می تواند با Base64 رمزگذاری شود و از بین الگوریتم های رمزگذاری مانند AES، RC4 یا LZMA برای جلوگیری از شناسایی آنتی ویروس انتخاب شود.
Shellcode نوع خاصی از کد است که از راه دور تزریق میشود و هکرها از آن برای سوء استفاده از انواع حفرههای امنیتی نرم افزار استفاده میکنند. این نام به این دلیل است که معمولاً یک پوسته فرمان ایجاد میکند که از طریق آن مهاجمان میتوانند کنترل سیستم آسیب دیده را در دست بگیرند.
پلتفرم یا رمزارز دیجیتال هایو که با نماد (Hive) نشان داده میشود، یکی از رایجترین و پراستفادهترین پلتفرمهای خدماتی ارزهای دیجیتال است. این پلتفرم ارائهدهنده خدمات و انواع بازی و سرگرمیهای مختلف است.Buer یکی از انواع بدافزار «لودر» یا loader malware می باشد.Buer Loader یک بارگذار بدافزار است که در انجمنهای مختلف هک زیرزمینی فروخته میشود.عموما توسط عوامل تهدید برای ارسال محموله های مخرب به ماشین های هدف استفاده می شود.
Remcos یک تروجان دسترسی از راه دور پیشرفته (RAT) است که می تواند برای کنترل و نظارت کامل بر هر رایانه ویندوزی از XP و به بعد استفاده شود. کمپین فعلی از تکنیک مهندسی اجتماعی استفاده می کند که در آن عوامل تهدید از چیزهای جدید و پرطرفدار در سراسر جهان استفاده می کنند.
Discord یک پلتفرم چت گروهی است که در ابتدا برای گیمرها ساخته شده بود و از آن زمان به یک پلت فرم استفاده عمومی برای بسیاری از جوامع تبدیل شده است.
آزمایشگاه فورتی گارد در 13 ژوئیه 2023 فعالیت ایمیل های فیشینگ را ،در حالی که یک زنجیره حمله با استفاده از یک فایل PDF مخرب آغاز کرده بود مشاهده کرد. این فایل به یک فایل HTML هدایت شده و از پروتکل “search-ms” برای دسترسی به یک فایل LNK در یک سرور راه دور استفاده می کند. با کلیک بر روی فایل LNK، یک اسکریپت PowerShell Freeze.rs و SYK Crypter را برای اقدامات تهاجمی بیشتر اجرا می کند. در نهایت XWorm و Remcos بارگذاری می شوند و ارتباط با سرور C2 برقرار می شود.