
Emotet-Malware wird jetzt über PowerShell in Windows-Verknüpfungsdateien installiert
Quelle: bleepingcomputer.com | ESET Twitter
Das Emotet-Botnet verwendet jetzt Windows-Verknüpfungsdateien (.LNK), die PowerShell-Befehle enthalten, um die Computer der Opfer zu infizieren, und entfernt sich von Microsoft Office-Makros, die jetzt standardmäßig deaktiviert sind.
Die Verwendung...