Source |
The Hacker News |
Identifiant |
8664477 |
Date de publication |
2025-04-18 17:33:00 (vue: 2025-04-18 13:07:21) |
Titre |
L'attaque de logiciels malveillants en plusieurs étapes utilise .jse et PowerShell pour déployer l'agent Tesla et Xloader Multi-Stage Malware Attack Uses .JSE and PowerShell to Deploy Agent Tesla and XLoader |
Texte |
Une nouvelle attaque en plusieurs étapes a été observée pour fournir des familles de logiciels malveillants comme l'agent Tesla Variants, Remcos Rat et Xloader.
"Les attaquants s'appuient de plus en plus sur des mécanismes de livraison complexes pour échapper à la détection, contourner les bacs de sable traditionnels et assurer une livraison et une exécution réussies de la charge utile", a déclaré le chercheur de la charge utile de Palo Alto 42, Saqib Khanzada, dans une rédaction technique de la campagne.
Le
A new multi-stage attack has been observed delivering malware families like Agent Tesla variants, Remcos RAT, and XLoader.
"Attackers increasingly rely on such complex delivery mechanisms to evade detection, bypass traditional sandboxes, and ensure successful payload delivery and execution," Palo Alto Networks Unit 42 researcher Saqib Khanzada said in a technical write-up of the campaign.
The |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
agent alto attack attackers been bypass campaign complex delivering delivery deploy detection ensure evade execution families has increasingly jse khanzada like malware mechanisms multi networks new observed palo payload powershell rat rely remcos researcher said sandboxes saqib stage successful such technical tesla traditional unit uses variants write xloader |
Tags |
Malware
Technical
|
Stories |
|
Move |
|