思科Talos最近发现了正在进行的恶意软件分发活动,这些活动中存在两个独立的感染过程,但最终都针对巴西金融机构投放银行木马。二者在感染过程中使用的各种文件使用相同的命名规则,并且使用链接缩短技术来掩盖实际使用的分发服务器。研究人员使用托管在免费网络托管平台上的压缩文件识别出其中一个垃圾邮件活动。文件包含Windows LNK文件(链接)。LNK文件的目的是下载带有图像文件扩展名(.bmp或.png)的PowerShell脚本。此脚本用于下载托管在Amazon Web Services(AWS)上的存档。另一个感染方式是攻击者利用恶意PE32可执行文件来执行感染过程的初始阶段(而不是Windows快捷方式文件LNK)。PE32可执行文件都有确定的命名方式,执行时,这些PE32文件用于在%TEMP%的子目录中创建批处理文件。然后使用Windows命令处理器执行批处理文件,再执行PowerShell,并执行C2命令。