Весной 2021 года Threat Intelligence-аналитики Group-IB обнаружили следы вредоносной кампании загрузчика Hancitor. Исследователей заинтересовал нетипичный паттерн его распространения, который впоследствии был описан командами исследователей
Unit 42 и
McAfee как новая техника, призванная уберечь документы с вредоносными ссылками и вложениями от внимания веб-сканеров. Однако данные, извлеченные аналитиками Group-IB, указывают на то, что аналогичная схема также используется для распространения таких вредоносных программ, как Campo Loader, IcedID, QBot, SocGholish и Buer Loader.
Эксперты Group-IB выявили по меньшей мере 3 тысячи пользователей, ставших целями разрозненных вредоносных кампаний с использованием идентичной схемы. Анализ списка целей позволил выявить две наиболее активные: первая нацелена на физических лиц в Бельгии, вторая — на компании, корпорации, университеты и правительственные организации в США.
Анализируя кампании по распространению различного вредоносного ПО, эксперты Group-IB пришли к выводу, что они могли проводиться с использованием одного и того же MaaS-решения (Malware-as-a-Service). Это предположение подтвердилось после того, как аналитики Group-IB нашли предложение о продаже сервиса, предназначенного для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты — Prometheus TDS (Traffic Direction System) — на одной из андеграундных площадок.