За последние несколько месяцев появилось множество кампаний, использующих метод «ClickFix» для распространения вредоносного ПО. Вредоносная реклама Google является одним из способов доставки, при этом
Аналитическая компания AhnLab Security (ASEC) представила отчет о новой вредоносной программе, известной как DarkGate. Эта программа распространяется с использованием функции вставки - Paste (CTRL+V).
Исследователи Trend Micro выявили атаку с применением социальной инженерии, в ходе которой злоумышленник, выдавая себя за клиента, участвующего в звонке Microsoft Teams, способствовал проникновению вредоносной программы DarkGate.
Недавно было обнаружено, что вредоносные файлы используют технику переопределения справа налево (RLO). Эта техника использует управляющий символ Unicode (U+202E) для изменения порядка отображения текста.
Механизм SonicWall RTDMI успешно обнаружил и обезопасил пользователей от распространения вредоносной программы DarkGate в варианте "6.6".
Специалисты McAfee Labs обнаружили новый способ доставки вредоносного ПО, известный как цепочка заражения "Clickfix".
В январе 2024 года DarkGate выпустила свою шестую основную версию, и с тех пор было замечено несколько кампаний, использующих разные методы распространения вредоносного ПО, такие как обман пользователей
Компания Cisco Talos активно отслеживает рост активности вредоносных почтовых кампаний, которые содержат подозрительные вложения Microsoft Excel, при открытии которых система жертвы заражается вредоносной программой DarkGate.
Исследователи Proofpoint обнаружили технику, которая направляет пользователей копировать и вставлять вредоносные сценарии PowerShell, чтобы заразить их компьютеры вредоносным ПО.
Аналитический центр Trellix проанализировал обновления и кампании автора вредоносной программы DarkGate, RastaFarEye. Было обнаружено, что оператор использует как DarkGate, так и PikaBot для своих операций.