Source |
GB Hacker |
Identifiant |
8663061 |
Date de publication |
2025-04-15 11:55:23 (vue: 2025-04-15 12:07:31) |
Titre |
Le chargeur JScript malveillant jailbreaking révèle la chaîne d'exécution de la charge utile Xworm Jailbreaking Malicious JScript Loader Reveals Xworm Payload Execution Chain |
Texte |
> Les chercheurs en cybersécurité ont découvert un chargeur sophistiqué JScript-to-powershell fournissant le rat Xworm et le voleur de Rhadamanthys à travers une chaîne d'exécution géofisée et multi-étages. L'attaque exploite l'obscurcissement, les vérifications de géolocalisation et les techniques sans fil pour échapper à la détection. Étape 1 de la chaîne d'attaque: Activation du chargeur JScript La campagne commence par un fichier JScript malveillant, souvent distribué via de fausses attaques CAPTCHA "ClickFix" ou des tâches planifiées. Il […]
>Cybersecurity researchers have uncovered a sophisticated JScript-to-PowerShell loader delivering XWorm RAT and Rhadamanthys Stealer through a geofenced, multi-stage execution chain. The attack leverages obfuscation, geolocation checks, and fileless techniques to evade detection. Attack Chain Breakdown Stage 1: JScript Loader Activation The campaign begins with a malicious JScript file, often distributed via fake CAPTCHA “ClickFix” attacks or scheduled tasks. It […]
|
Notes |
★★
|
Envoyé |
Oui |
Condensat |
>cybersecurity activation attack attacks begins breakdown campaign captcha chain checks delivering xworm detection distributed evade execution fake file fileless geofenced geolocation have jailbreaking jscript leverages loader malicious multi obfuscation often payload powershell rat and rhadamanthys researchers reveals scheduled sophisticated stage stealer through tasks techniques uncovered xworm |
Tags |
|
Stories |
|
Move |
|