Campagne Phorpiex: des piĂšces jointes .LNK livrent le ransomware GLOBAL GROUP en mode hors-ligne
Selon Forcepoint X-Labs (blog Forcepoint), une campagne de phishing Ă fort volume abuse de fichiers raccourcis Windows (.lnk) dĂ©guisĂ©s en documents (« Your Document ») pour dĂ©poser le ransomware GLOBAL GROUP via la botnet Phorpiex, avec une exĂ©cution discrĂšte et sans C2. âą ChaĂźne dâattaque đ§” Le mail joint un .lnk masquĂ© (ex. Document.doc.lnk) avec icĂŽne empruntĂ©e Ă shell32.dll, sâappuyant sur le masquage des extensions Windows. Au clic, le .lnk lance cmd.exe puis PowerShell qui tĂ©lĂ©charge et Ă©crit un binaire (ex. C:\Windows\windrv.exe; dans lâĂ©chantillon: %userprofile%\windrv.exe) depuis 178[.]16[.]54[.]109 (spl.exe), puis lâexĂ©cute (Start-Process). Le ransomware sâexĂ©cute localement, sans trafic rĂ©seau visible, et procĂšde au chiffrement. âą ParticularitĂ©s de GLOBAL GROUP đ ...