Du vol de données à la prise de contrôle du système
Les acteurs de la menace utilisent le schéma classique du mail de phishing pour déployer les charges malveillantes. Le courrier électronique est envoyé avec une pièce jointe. Il s’agit d’un fichier Excel, supposé être un reçu de paiement provenant d’un site frauduleux qui semble légitime.
Si l’utilisateur ouvre le fichier, il exécute les codes malveillants et installe trois Malwares : AveMariaRAT, BitRAT et PandoraHVNC. Avec cette campagne d’hameçonnage, les cybercriminels volent principalement des noms d’utilisateur, des mots de passe, des données bancaires et d’autres informations sensibles.