Malware riktar in sig på rekryteringsprocesser – kan slå ut säkerhetsverktyg
En ny analys från Aryaka Threat Research Lab visar hur en avancerad malwarekampanj riktar in sig på HR- och rekryteringsfunktioner i organisationer. Angreppet använder falska CV-filer som spridningsmetod och innehåller ett särskilt verktyg som kan neutralisera endpoint-skydd innan ytterligare skadlig kod installeras.
Linda Kante
Uppdaterad: 9 mars 2026Publicerad: 10 mars 2026
Bilden är AI-genererad.
Enligt rapporten sker den initiala infektionen genom phishing-mejl som innehåller länkar till filer som ser ut att vara legitima meritförteckningar. När filen öppnas startar en flerledad attackkedja som i tysthet komprometterar systemet. Filerna kan exempelvis levereras som ISO-arkiv från molnlagringstjänster och innehåller komponenter som utlöser Powershell-skript och laddar ned ytterligare programkod från angriparstyrda servrar.
EDR-killer används för att slå ut skydd
En central komponent i attacken är ett verktyg som forskarna kallar BlackSanta, som beskrivs som en så kallad EDR-killer. Den är särskilt utformad för att identifiera och stänga ned säkerhetslösningar på den infekterade datorn innan angriparen distribuerar ytterligare skadeprogram. blacksanta-edr-killer-threat-re…
ANNONS
Analysen visar att verktyget kartlägger aktiva processer och jämför dem med en hårdkodad lista över antivirus- och säkerhetsprogram. Om en matchning hittas försöker malwaret stoppa eller manipulera dessa processer på låg nivå i operativsystemet, vilket minskar möjligheten för säkerhetsverktyg att upptäcka attacken.
Flera avancerade undvikandetekniker
Kampanjen använder även ett antal tekniker för att undvika upptäckt. Bland annat kontrollerar malwaret om det körs i virtuella miljöer, sandlådor eller analysverktyg innan det aktiveras fullt ut. Det kan även samla in information om operativsystem, användarkonton och systemkonfiguration innan kommunikationen med angriparens kontrollserver etableras. blacksanta-edr-killer-threat-re…
I vissa fall används också så kallad DLL-sideloading, där en legitim applikation utnyttjas för att ladda en manipulerad systemfil. Dessutom kan kod döljas i bildfiler genom steganografi för att försvåra upptäckt i säkerhetskontroller.
Kan exfiltrera känslig information
När angriparen har etablerat kontroll över systemet kan ytterligare moduler laddas ned från angriparens infrastruktur. Dessa kan bland annat användas för att samla in och exfiltrera känslig information från den komprometterade miljön. Kommunikation mellan malwaret och kontrollservrarna sker via krypterade HTTPS-förbindelser, vilket ytterligare försvårar upptäckt. blacksanta-edr-killer-threat-re…
Enligt forskarna har infrastrukturen bakom kampanjen varit aktiv i över ett år utan att i stor utsträckning uppmärksammas, vilket tyder på en relativt sofistikerad och uthållig aktör.
Rekryteringsprocesser pekas ut som attackyta
Rapporten pekar på att HR- och rekryteringsprocesser kan utgöra en attraktiv attackyta för cyberangripare. Personal inom dessa funktioner hanterar ofta bilagor från externa avsändare, exempelvis CV och portföljer, vilket gör att skadliga filer lättare kan passera initiala kontroller.
Forskarna framhåller därför vikten av säkerhetskontroller även i administrativa processer, exempelvis genom isolerad filanalys, starkare e-postsäkerhet och bättre övervakning av ovanlig nätverkstrafik.
Samtidigt betonar rapporten att kombinationen av social engineering, avancerade undvikandetekniker och verktyg som aktivt neutraliserar säkerhetsprogram visar hur hotbilden mot organisationers endpoint-miljöer fortsätter att utvecklas.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.