توزیع Remcos RAT از طریق فایل‌های LNK و MSHTA در حملات مبتنی بر پاورشل

security news

به تازگی کمپین جدیدی از بدافزارها شناسایی شده‌اند که از لودر شل‌کد مبتنی بر پاورشل جهت استقرار Remcos RAT استفاده می‌کند.

پژوهشگر امنیتی شرکت Qualys، تصریح کرد: عوامل تهدید، به جاسازی فایل‌های مخرب LNK در آرشیوهای ZIP و اغلب در پوشش اسناد آفیس اقدام کردند. زنجیره حمله در مرحله ابتدایی از اجرای پروکسی با استفاده از mshta.exe بهره می‌برد. پس از اجرای اسکریپت پاورشل، اسکریپت لودر شل‌کد را رمزگشایی و بازسازی می‌کند که در نهایت بدافزار Remcos RAT را به صورت کامل در حافظه اجرا می‌کند. Remcos RAT یکی از بدافزارهای شناخته‌ شده که به نفوذگران امکان کنترل کامل سیستم‌های آسیب‌‌پذیر را می‌دهد و ابزاری ایده‌آل برای جاسوسی سایبری و سرقت اطلاعات محسوب می‌شود. این بدافزار که یک فایل باینری ۳۲ بیتی است که با استفاده از Visual Studio C++ 8 کامپایل شده است، دارای ساختاری ماژولار است و می‌تواند قابلیت‌های جمع‌آوری فراداده‌های سیستم، ثبت کلیدهای فشرده شده، اسکرین‌شات، رصد داده‌های کلیپ‌بورد و بازیابی لیستی از تمام برنامه‌های نصب شده و فرآیندهای در حال اجرا را فراهم سازد.

https://thehackernews.com/2025/05/fileless-remcos-rat-delivered-via-lnk.html