Source |
Checkpoint |
Identifiant |
8673697 |
Date de publication |
2025-05-09 13:00:18 (vue: 2025-05-09 14:07:27) |
Titre |
Avril 2025 MALWARE SPOTLIGHT: FakeUpdates domine car les campagnes à plusieurs étages mélangent les logiciels malveillants de base avec la furtivité April 2025 Malware Spotlight: FakeUpdates Dominates as Multi-Stage Campaigns Blend Commodity Malware with Stealth |
Texte |
> Les cybercriminels augmentent les enjeux. Ce mois-ci, les chercheurs ont découvert une campagne de logiciels malveillants à plusieurs étages sophistiquée dispensant certaines des techniques furtives de logiciels malveillants de marchandises de marchandises les plus répandues, Remcos et Xloader-Via furtives conçues pour échapper à la détection. Pendant ce temps, FakeUpdates conserve sa première place dans le classement des logiciels malveillants, ce qui a un impact sur 6% des organisations dans le monde, et le secteur de l'éducation reste l'industrie la plus ciblée. La chaîne d'attaque sophistiquée échappe à la détection en avril, les attaquants ont été trouvés en utilisant des e-mails de phishing se faisant passer pour des confirmations de commande pour lancer une chaîne d'infection complexe. Ces e-mails contiennent une archive malveillante 7-zip avec un fichier codé (.jse) JScript (.jse) qui exécute une charge utile PowerShell codée de base64. Ceci, à son tour, […]
>Cyber criminals are raising the stakes. This month, researchers uncovered a sophisticated, multi-stage malware campaign delivering some of the most prevalent commodity malware-AgentTesla, Remcos, and XLoader-via stealthy techniques designed to evade detection. Meanwhile, FakeUpdates retains its top spot in the malware rankings, impacting 6% of organizations globally, and the education sector remains the most targeted industry. Sophisticated Attack Chain Evades Detection In April, attackers were found using phishing emails posing as order confirmations to launch a complex infection chain. These emails contain a malicious 7-Zip archive with a Jscript-encoded (.JSE) file that executes a Base64-encoded PowerShell payload. This, in turn, […]
|
Notes |
★★
|
Envoyé |
Non |
Condensat |
2025 >cyber agenttesla april archive are attack attackers base64 blend campaign campaigns chain commodity complex confirmations contain criminals delivering designed detection dominates education emails encoded evade evades executes fakeupdates file found globally impacting industry infection its jscript jse launch malicious malware meanwhile month most multi order organizations payload phishing posing powershell prevalent raising rankings remains remcos researchers retains sector some sophisticated spot spotlight: stage stakes stealth stealthy targeted techniques these top turn uncovered using xloader zip |
Tags |
Malware
|
Stories |
|
Move |
|