Los analistas de seguridad de Malwarebytes, entregan indicios de que los actores de amenaza se encuentran utilizando un descargador llamado Saint Bot, que a su vez se ha visto descargar herramientas como Taurus Stealer y Autolt.
Estos descargadores de malware son utilizados para instalar diferentes programas maliciosos en los sistemas de las víctimas. Por lo general, se distribuyen a través de correos electrónicos no deseados, sitios web maliciosos y aplicaciones infectadas.
“Además, Saint Bot emplea una amplia variedad de técnicas que, aunque no son novedosas, indican cierto nivel de sofisticación considerando su apariencia relativamente nueva”, informaron los analistas.

Los investigadores de Malwarebytes detectaron a Sanint Bot, “realizando una investigación a un correo electrónico que contenía un archivo zip que contenía un script de PowerShell bajo la apariencia de un archivo de acceso directo LNK. Este script de PowerShell luego descarga el malware de la siguiente etapa, un ejecutable de WindowsUpdate.exe, que, a su vez, suelta un segundo ejecutable (InstallUtil.exe) que se encarga de descargar dos ejecutables más llamados def.exe y putty.exe”, dijo Malwarebytes en su informe.
Según Malwarebytes, aunque Saint Bot no es una amenaza feraz todavía, existen indicios que se está utilizando activamente por ejemplo, en la campaña de COVID19 dirigida a Georgia a instituciones gubernamentales.