One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8470906
Date de publication 2024-03-26 17:11:47 (vue: 2024-03-26 18:07:46)
Titre Campagne à grande échelle de Strelaslateal au début de 2024
Large-Scale StrelaStealer Campaign in Early 2024
Texte #### Description Strelastealer est un logiciel malveillant qui cible les clients de messagerie pour voler des données de connexion, en l'envoyant au serveur de l'attaquant \\ pour des attaques potentielles supplémentaires.Depuis l'émergence de Strelaslealer \\ en 2022, l'acteur de menace a lancé plusieurs campagnes de messagerie à grande échelle, ses dernières campagnes ayant un impact sur 100 organisations à travers l'UE et les attaquants américains ont ciblé des organisations dans une variété d'industries, mais des organisations dans laL'industrie de la haute technologie a été la plus grande cible.L'analyse technique de Strelaslaster révèle une chaîne d'infection en évolution utilisant des pièces jointes ZIP, des fichiers JScript et des charges utiles de DLL mises à jour, démontrant l'adaptabilité du malware \\ et le défi qu'il pose aux analystes et produits de sécurité. #### URL de référence (s) 1. https: // Unit42.paloaltonetworks.com/strelastealer-campage/ #### Date de publication 22 mars 2024 #### Auteurs) Benjamin Chang, Goutam Tripathy, Pranay Kumar Chhapurwal, Anmol Maurya et Vishwa Thothathri
#### Description StrelaStealer is a malware that targets email clients to steal login data, sending it to the attacker\'s server for potential further attacks. Since StrelaStealer\'s emergence in 2022, the threat actor has launched multiple large-scale email campaigns, with its most recent campaigns impacting over 100 organizations across the EU and U.S. Attackers have targeted organizations in a variety of industries, but organizations in the high tech industry have been the biggest target. Technical analysis of StrelaStealer reveals an evolving infection chain using ZIP attachments, JScript files, and updated DLL payloads, demonstrating the malware\'s adaptability and the challenge it poses to security analysts and products. #### Reference URL(s) 1. https://unit42.paloaltonetworks.com/strelastealer-campaign/ #### Publication Date March 22, 2024 #### Author(s) Benjamin Chang, Goutam Tripathy, Pranay Kumar Chhaparwal, Anmol Maurya, and Vishwa Thothathri
Envoyé Oui
Condensat #### 100 2022 2024 Anmol Author Benjamin Chang Chhaparwal Goutam Kumar Maurya Pranay Thothathri Tripathy Vishwa across actor adaptability analysis analysts attachments attacker attackers attacks been biggest but campaign campaign/ campaigns chain challenge clients com/strelastealer data date demonstrating description dll early email emergence evolving files further has have high https://unit42 impacting industries industry infection its jscript large launched login malware march most multiple organizations over paloaltonetworks payloads poses potential products publication recent reference reveals scale security sending server since steal strelastealer target targeted targets tech technical threat updated url using variety zip
Tags Malware Threat Technical
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: