Campanha FAUX#ELEVATE: O Ataque de 25 Segundos via VBScript
A operação FAUX#ELEVATE utiliza currículos falsos (CVs) como isca para iniciar uma cadeia de infecção extremamente veloz. O malware utiliza scripts VBScript de 224 mil linhas para ocultar sua carga útil real, onde apenas 226 linhas contêm o código malicioso, evitando assim detecções por sandboxes automatizadas.
Exfiltração e Arsenal de Malware
- ChromElevator: Extrai credenciais e dados de navegadores baseados em Chromium.
- mozilla.vbs e walls.vbs: Roubam perfis do Firefox e arquivos sensíveis do desktop.
- Mineração de Monero: Instala o minerador mservice.exe (XMRig) usando o driver WinRing0x64.sys.
- Destino: Dados enviados via SMTP para olga.aitsaid@mail.ru.