XWorm adopte une chaĂźne dâinfection multiâĂ©tapes avec .lnk, PowerShell et forte obfuscation
Source : Trellix â Dans un billet de recherche, lâĂ©diteur analyse lâĂ©volution dâXWorm vers des tactiques plus trompeuses et une chaĂźne dâinfection en plusieurs Ă©tapes, aujourdâhui largement observĂ©es en environnement dâentreprise. Lâinfection dĂ©bute via un fichier .lnk qui exĂ©cute des commandes PowerShell afin de tĂ©lĂ©charger discord.exe, lequel dĂ©pose ensuite main.exe et system32.exe. Les exĂ©cutables sont dĂ©guisĂ©s avec des noms et des icĂŽnes lĂ©gitimes pour tromper lâutilisateur. Le malware intĂšgre des techniques antiâanalyse avancĂ©es : crĂ©ation de mutex (1JJyHGXN8Jb9yEZG), dĂ©tection dâenvironnements virtualisĂ©s et autoâtermination. Il met en place une persistance via tĂąches planifiĂ©es et modifications de registre. ...