Stealth Rat utilise un chargeur PowerShell pour les attaques sans fil

Lucas Morel

Remcos Rat obtient une mise à niveau furtive alors que les attaquants abandonnent les anciens exploits de bureau pour un chargeur PowerShell sans fichier qui fonctionne entièrement en mémoire.

Les acteurs de la menace ont été repérés à l’aide d’un chargeur Shellcode basé sur PowerShell pour déployer furtivement Remcos Rat, un outil populaire prêt pour l’espionnage conformément à une évolution plus large vers des techniques sans fichier.

Comme l’a découvert Qualys, la campagne exécute un certain nombre d’étapes pour Phish un fichier .hta (application HTML) obstiné qui exécute des scripts PowerShell entièrement en mémoire.

« Les attaquants derrière les remcos évoluent leurs tactiques », a déclaré Xiaopeng Zhang, analyste IPS et chercheur en sécurité chez Fortiguard Labs de Fortinet. « Au lieu d’exploiter la vulnérabilité CVE-2017-0199 par le biais de pièces jointes malveillantes, ils utilisent désormais des fichiers LNK trompeurs déguisés avec des icônes PDF pour attirer les victimes dans l’exécution d’un fichier HTA malveillant. »

Les cybercriminels ont précédemment déployé Remcos Rat en exploitant une vulnérabilité dans Microsoft Office qui a permis aux attaquants d’exécuter du code arbitraire via des documents spécialement conçus, en particulier des fichiers Excel contenant des objets d’objets malveillants et des objets d’intégration (OLE).