Der „dateilose“ Loader Brushaloader setzt Scripting-Elemente wie PowerShell ein, um Spuren zu vermeiden. Ein an Spam-Mails angehängtes RAR-Archiv transportiert ein VBScript, das für die Infizierung sorgt und andere Malware nachladen kann.
Quelle: ZDNet.de – Dateiloser Angriff: E-Mail-Kampagnen mit Brushaloader-Malware steigen rasant an