• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

L’attacco di malware multi-stage usa .JSE e PowerShell per distribuire l’agente Tesla e Xloader

Michele by Michele
21/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Attacco di malware in più fasi

È stato osservato un nuovo attacco a più stadi che fornisce famiglie di malware come le varianti dell’agente Tesla, il ratto Remcos e Xloader.

“Gli aggressori si affidano sempre più a meccanismi di consegna così complessi per eludere il rilevamento, bypassare i tradizionali sandbox e garantire la consegna e l’esecuzione del carico utile di successo”, il ricercatore Palo Alto Networks Unit 42 Saqib Khanzada disse In una scrittura tecnica della campagna.

Il punto di partenza dell’attacco è un’e-mail ingannevole che rappresenta una richiesta di ordine per fornire un allegato di archivio a 7 cip dannoso, che contiene un file JavaScript codificato (.JSE).

L’e -mail di phishing, osservata nel dicembre 2024, affermava falsamente che period stato effettuato un pagamento e sollecitò il destinatario a rivedere un file di ordine allegato. L’avvio del payload JavaScript innesca la sequenza di infezione, con il file che funge da downloader per uno script PowerShell da un server esterno.

Sicurezza informatica

Lo script, a sua volta, ospita un payload codificato da Base64 che successivamente viene decifrato, scritto nella listing temporanea di Home windows ed eseguito. Ecco dove succede qualcosa di interessante: l’attacco porta a un contagocce in fase successiva che viene compilato usando .NET o AUTOIT.

In caso di eseguibile .NET, il payload incorporato crittografato – una variante Tesla agente sospettata di essere Snake Keylogger O Xloader – è decodificato e iniettato in un processo “regadasm.exe” in esecuzione, una tecnica osservata in campagne dell’agente passato Tesla.

L’eseguibile compilato Autoit, d’altra parte, introduce un livello aggiuntivo nel tentativo di complicare ulteriormente gli sforzi di analisi. Lo script AutoIT all’interno dell’esecutabile incorpora un payload crittografato responsabile del caricamento del code finale, causando l’iniezione di file .NET in un processo “RegSvcs.exe”, portando alla nice all’agente Tesla Deployment.

Attacco di malware in più fasi

“Ciò suggerisce che l’attaccante impiega molteplici percorsi di esecuzione per aumentare la resilienza ed eludere il rilevamento”, ha osservato Kanzada. “L’attenzione dell’attaccante rimane su una catena di attacco a più livelli piuttosto che sofisticata offuscamento”.

“Impilando semplici fasi invece di concentrarsi su tecniche altamente sofisticate, gli aggressori possono creare catene di attacco resilienti che complicano l’analisi e il rilevamento.”

Ironhusky offre una nuova versione di Mysterysnail Rat

La divulgazione arriva come Kaspersky dettagliato Una campagna che si rivolge alle organizzazioni governative situate in Mongolia e in Russia con una nuova versione di un malware chiamato Mysterysnail Rat. L’attività è stata attribuita a un attore di minaccia di lingua cinese soprannominata Ironhusky.

Ironhusky, valutato per essere attivo almeno dal 2017, period precedentemente documentato Dalla società di sicurezza informatica russa nell’ottobre 2021 in relazione allo sfruttamento zero-day di CVE-2021-40449, un difetto di escalation dei privilegi di Win32K, per consegnare Mysterysnail.

Le infezioni provengono da una sceneggiatura maliziosa di Microsoft Administration Console (MMC) che imita un documento Phrase della Nationwide Land Company of Mongolia (“Letter_alamgac”). La sceneggiatura è progettata per recuperare un archivio con zip con un documento di esca, un binario legittimo (“ciscocollabhost.exe”) e una dll dannosa (“ciscosparklauncher.dll”).

Non è esattamente noto come lo script MMC sia distribuito agli obiettivi di interesse, sebbene la natura del documento di esca suggerisca che potrebbe essere stata attraverso una campagna di phishing.

COME osservato in molti attacchi“Ciscocollabhost.exe” viene utilizzato per scendere la DLL, un backdoor intermedio in grado di comunicare con l’infrastruttura controllata dagli attaccanti sfruttando la supply aperta Server di piping progetto.

Sicurezza informatica

Il backdoor supporta le funzionalità per eseguire shell di comandi, obtain/caricamento di file, elencare il contenuto della listing, eliminare i file, creare nuovi processi e terminare se stesso. Questi comandi vengono quindi utilizzati per mettersi in sella al ratto Mysterysnail.

L’ultima versione del malware è in grado di accettare quasi 40 comandi, consentendogli di eseguire operazioni di gestione dei file, eseguire comandi tramite CMD.EXE, Spawn and Kill Course of, gestire i servizi e connettersi alle risorse di rete tramite moduli DLL dedicati.

Kasperksy ha affermato di aver osservato che gli aggressori hanno lasciato cadere una “versione riproposta e più leggera” della Mysterysnail in codice Mysterymonosnail dopo che le aziende preventive sono state intraprese per bloccare le intrusioni.

“Questa versione non ha tante funzionalità della versione di Mysterysnail Rat”, ha osservato la società. “È stato programmato per avere solo 13 comandi di base, utilizzati per elencare i contenuti della listing, scrivere dati ai file e avviare processi e shell distant.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: .JSEdistribuirelagentelattaccomalwaremultistagePowerShellTeslausaXloader
Michele

Michele

Next Post
Gemelli può rispondere a domande sui luoghi

Gemini 2.5 Professional, l'intelligenza artificiale più potente di Google, è disponibile per gli studenti gratuitamente

Recommended.

DeepSeek AI Costo e implicazioni di ricerca AGI: Dario Amodei

DeepSeek AI Costo e implicazioni di ricerca AGI: Dario Amodei

30/01/2025
La vendita di Anker Earth Day embrace risparmi su batterie portatili popolari, caricabatterie per iPhone e altro ancora

La vendita di Anker Earth Day embrace risparmi su batterie portatili popolari, caricabatterie per iPhone e altro ancora

08/04/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Walmart diventa grande con l’espansione della consegna dei droni

Walmart diventa grande con l’espansione della consegna dei droni

05/06/2025
Presentazione della digital camera familiare di James Baroud

Presentazione della digital camera familiare di James Baroud

05/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved