Source |
Checkpoint |
Identifiant |
8655004 |
Date de publication |
2025-03-11 13:00:30 (vue: 2025-03-11 13:09:14) |
Titre |
Février 2025 Spot-Lut de logiciels malveillants de \\: Asyncrat émerge, ciblant les plates-formes de confiance February 2025\\'s Malware Spotlight: AsyncRAT Emerges, Targeting Trusted Platforms |
Texte |
> Check Point \\ a le dernier index des menaces met en évidence une nouvelle campagne impliquant les logiciels malveillants, Asyncrat, un cheval de Troie d'accès à distance ciblant les systèmes Windows depuis 2019. Le quatrième logiciel malveillant le plus répandu du mois, Asyncrat, permet le vol de données, l'exécution de la commande et le compromis du système. Les dernières attaques ont utilisé des tunnels TryCloudflare et des packages Python malveillants, en commençant par des e-mails de phishing contenant des URL Dropbox. Cela a conduit à une chaîne d'infection en plusieurs étapes impliquant des fichiers LNK, JavaScript et BAT, culminant dans un déploiement de charge utile asyncrat obscurci. Cette campagne reflète une tendance croissante à exploiter des plateformes légitimes comme Dropbox et TryCloudflare pour échapper à la détection et établir la persistance. La menace croissante […]
>Check Point\'s latest threat index highlights a new campaign involving the malware, AsyncRAT, a remote access trojan targeting Windows systems since 2019. The fourth most prevalent malware of the month, AsyncRAT, enables data theft, command execution, and system compromise. The latest attacks utilized TryCloudflare tunnels and malicious Python packages, starting with phishing emails that contained Dropbox URLs. This led to a multi-step infection chain involving LNK, JavaScript, and BAT files, culminating in an obfuscated AsyncRAT payload deployment. This campaign reflects a growing trend of exploiting legitimate platforms like Dropbox and TryCloudflare to evade detection and establish persistence. The Increasing Threat […]
|
Notes |
★★
|
Envoyé |
Oui |
Condensat |
2019 2025 >check access asyncrat attacks bat campaign chain command compromise contained culminating data deployment detection dropbox emails emerges enables establish evade execution exploiting february files fourth growing highlights increasing index infection involving javascript latest led legitimate like lnk malicious malware month most multi new obfuscated packages payload persistence phishing platforms point prevalent python reflects remote since spotlight: starting step system systems targeting theft threat trend trojan trusted trycloudflare tunnels urls utilized windows |
Tags |
Malware
Threat
Prediction
|
Stories |
|
Move |
|