Source |
GB Hacker |
Identifiant |
8663084 |
Date de publication |
2025-04-15 12:11:31 (vue: 2025-04-15 13:08:01) |
Titre |
Démasquer le trajet d'exécution de la charge utile Xworm à travers le jailbreaking un chargeur JScript malveillant Unmasking Xworm Payload Execution Path through Jailbreaking a Malicious JScript Loader |
Texte |
> Les chercheurs en sécurité analysent un mécanisme de livraison de logiciels malveillants sophistiqués qui utilise un chargeur JScript pour déployer différentes charges utiles en fonction de l'emplacement géographique de la victime. Ce chargeur initie une chaîne complexe impliquant des scripts PowerShell obscurcis, exécutant finalement de puissants logiciels malveillants comme le Trojan à accès à distance Xworm (rat) ou le voleur d'informations Rhadamanthys. L'attaque commence souvent via […]
>Security researchers are analyzing a sophisticated malware delivery mechanism that uses a JScript loader to deploy different payloads based on the victim’s geographic location. This loader initiates a complex chain involving obfuscated PowerShell scripts, ultimately executing potent malware like the XWorm Remote Access Trojan (RAT) or the Rhadamanthys information stealer. The attack often begins via […]
|
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
>security access analyzing are attack based begins chain complex delivery deploy different executing execution geographic information initiates involving jailbreaking jscript like loader location malicious malware mechanism obfuscated often path payload payloads potent powershell rat remote researchers rhadamanthys scripts sophisticated stealer through trojan ultimately unmasking uses victim’s xworm |
Tags |
Malware
|
Stories |
|
Move |
|