L’article publié par GBHackers Security révèle une campagne de malware sophistiquée qui cible les systèmes Windows en utilisant des fichiers de raccourci LNK malveillants. Cette attaque a été découverte suite à la détection de deux adresses IP de scan, 91.238.181[.]225 et 5.188.86[.]169, partageant une empreinte SSH commune.
Les chercheurs en cybersécurité ont identifié que cette campagne utilise les fichiers LNK pour déployer le REMCOS backdoor, un cheval de Troie d’accès à distance capable de compromettre entièrement un système. Le REMCOS est connu pour ses capacités à exécuter des commandes à distance, enregistrer les frappes au clavier et voler des informations sensibles.
L’attaque est décrite comme étant multi-étapes, ce qui la rend particulièrement difficile à détecter et à neutraliser. Les fichiers LNK, souvent utilisés pour créer des raccourcis sur Windows, sont ici détournés pour exécuter des charges utiles malveillantes.
Les indicateurs de compromission (IOCs) incluent les adresses IP mentionnées et l’empreinte SSH (b5:4c:ce:68:9e:91:39:e8:24:b6:e5:1a:84:a7:a1:03). Ces éléments sont cruciaux pour les équipes de sécurité afin de détecter et de prévenir de futures infections.
Cet article est une publication de recherche visant à informer les professionnels de la sécurité des nouvelles techniques employées par les attaquants pour compromettre les systèmes informatiques.
🔗 Source originale : https://gbhackers.com/new-malware-attack-uses-lnk-files/