Site Falso de Download do Telegram Distribui Malware com Execução em Memória
Site falso de download do Telegram distribui malware com execução em memória, desativando Windows Defender e usando C2 oculto.
3 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a execucao-em-memoria.
Site falso de download do Telegram distribui malware com execução em memória, desativando Windows Defender e usando C2 oculto.
ReliaQuest identificou uma campanha ativa que usa mensagens no LinkedIn para induzir funcionários a baixar WinRAR autoextraíveis. A cadeia usa DLL sideloading, entrega de intérprete Python e execução em memória, além de criar Run keys para persistência. Organizações devem reforçar monitoramento e treinamento.
Pesquisadores descreveram uma campanha do grupo BlindEagle que usa um anexo SVG e um portal fraudulento para entregar uma cadeia multiestágio (JavaScript → PowerShell → downloader Caminho → DCRAT). A técnica de carregamento em memória e o uso de serviços legítimos para distribuição dificultam detecção; persistência foi alcançada por tarefas agendadas e chaves no registro.