![]()
Wie die Experten von Bitdefender herausgefunden haben, wurde der beliebte Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner missbraucht. Diese erlangen dann Zugriffskontrolle über App-Dialoge auf dem Smartphone. Die Polymorphe Social-Engineering-Kampagne verändert den bösartigen Payload alle 15 Minuten. Social Engineering im vertrauenserweckenden Gewand mit hoher Flexibilität ist eine Gefahr für Nutzer, wenn sie aus einer vermeintlich legitimen Quelle kommt. Die Bitdefender Labs beobachten aktuell eine Kampagne zum Ausspielen von Remote Access Payload (RAT) über den bekannten Online-Hoster Hugging Face. Die visuelle Schnittstelle, die das Opfer zum Download des Payloads veranlassen soll,…
Der Beitrag Hoster Hugging Face für RAT Kampagne missbraucht erschien zuerst auf B2B Cyber Security.
