Expertos han descubierto una campaña de malware inusual. Utiliza registros de eventos de Windows para almacenar malware.
Además, los atacantes utilizan una amplia gama de técnicas, incluidas SilentBreak y CobaltStrike, herramientas legales de prueba de penetración. La cadena de infección también incluye un conjunto completo de módulos auxiliares, incluidos los escritos en Go.
Se utilizan para dificultar la detección de troyanos de último nivel. Anteriormente, los expertos no habían visto la técnica de ocultar código malicioso dentro de los registros de eventos de Windows. El módulo del archivo descargado por la víctima es responsable de la infección primaria del sistema.