Kutaki stealer предназначен для незаметного проникновения на компьютер жертвы. Он использует старые методы обнаружения виртуальных машин, песочницы и отладки. Однако он отлично работает против незащищенных виртуальных машин и других устройств анализа.
В большинстве случаев злоумышленники заражают своих жертв вредоносным ПО с помощью спам-рассылок, троянских программ, поддельных (сторонних) программ или обновлений ПО, а также инструментов для "взлома" ПО (неофициальных активаторов).
Indicators of Compromise
URLs
- http://kgnetwork.in/Css/Pyr
- http://newlinkwotolove.club/love/three.php
- http://seoauditchecker.com/mariatogel/Tax%20Payment%20Receipt.zip
MD5
- 4c89f00c45a1c45552acb3cf4c0bf42c
- 7756ba045db4cfb11f3add37f084ddda
SHA1
- b9122452399be21ad2b060f7852d1cec6d10b1f4
- f639edb040bf6ce3d37cc8821cc1df89781ceaea