Source |
The Hacker News |
Identifiant |
8670507 |
Date de publication |
2025-05-02 14:27:00 (vue: 2025-05-02 10:07:10) |
Titre |
MintSloader laisse tomber Ghostweaver via Phishing, ClickFix - utilise DGA, TLS pour les attaques furtives MintsLoader Drops GhostWeaver via Phishing, ClickFix - Uses DGA, TLS for Stealth Attacks |
Texte |
Le chargeur malveillant connu sous le nom de MintSloader a été utilisé pour livrer un cheval de Troie à distance à distance basé sur PowerShell appelé Ghostweaver.
"MintSloader fonctionne via une chaîne d'infection en plusieurs étapes impliquant des scripts JavaScript et PowerShell obscurcis", a déclaré le groupe Insikt de Future \\ enregistré dans un rapport partagé avec le Hacker News.
"Le malware utilise des techniques de bac à sable et d'évasion des machines virtuelles, un domaine
The malware loader known as MintsLoader has been used to deliver a PowerShell-based remote access trojan called GhostWeaver.
"MintsLoader operates through a multi-stage infection chain involving obfuscated JavaScript and PowerShell scripts," Recorded Future\'s Insikt Group said in a report shared with The Hacker News.
"The malware employs sandbox and virtual machine evasion techniques, a domain |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
access attacks based been called chain clickfix deliver dga domain drops employs evasion future ghostweaver group hacker has infection insikt involving javascript known loader machine malware mintsloader multi news obfuscated operates phishing powershell recorded remote report said sandbox scripts shared stage stealth techniques through tls trojan used uses virtual |
Tags |
Malware
|
Stories |
|
Move |
|