به گزارش محققان امنیتی، گردانندگان بدافزار Emotet اکنون بهجای استفاده از فایلهای ماکرو Office که به طور پیشفرض غیرفعال شدهاند، از فایلهای میانبر Windows (Windows Shortcut Files (.LNK)) که حاوی فرمانها PowerShell هستند، برای آلوده کردن کامپیوترهای کاربران استفاده میکنند. به گزارش مرکز مدیریت راهبردی افتا، Emotet بدافزاری است که اغلب از طریق ارسال هرزنامه (spam) که حاوی پیوستهای مخرب است، توزیع و منتشر میشود. هنگامی که کاربر پیوست هرزنامه را باز کند، ماکروها یا برنامههای مخرب اقدام به دریافت فایل Emotet DLL کرده و آن را در حافظه بارگذاری میکنند. پس از بارگذاری در حافظه، بدافزار Emotet ایمیلها را برای سوءاستفاده در کارزارهای آینده خود …