به تازگی کمپین جدیدی از بدافزارها شناسایی شدهاند که از لودر شلکد مبتنی بر پاورشل جهت استقرار Remcos RAT استفاده میکند.
پژوهشگر امنیتی شرکت Qualys، تصریح کرد: عوامل تهدید، به جاسازی فایلهای مخرب LNK در آرشیوهای ZIP و اغلب در پوشش اسناد آفیس اقدام کردند. زنجیره حمله در مرحله ابتدایی از اجرای پروکسی با استفاده از mshta.exe بهره میبرد. پس از اجرای اسکریپت پاورشل، اسکریپت لودر شلکد را رمزگشایی و بازسازی میکند که در نهایت بدافزار Remcos RAT را به صورت کامل در حافظه اجرا میکند. Remcos RAT یکی از بدافزارهای شناخته شده که به نفوذگران امکان کنترل کامل سیستمهای آسیبپذیر را میدهد و ابزاری ایدهآل برای جاسوسی سایبری و سرقت اطلاعات محسوب میشود. این بدافزار که یک فایل باینری ۳۲ بیتی است که با استفاده از Visual Studio C++ 8 کامپایل شده است، دارای ساختاری ماژولار است و میتواند قابلیتهای جمعآوری فرادادههای سیستم، ثبت کلیدهای فشرده شده، اسکرینشات، رصد دادههای کلیپبورد و بازیابی لیستی از تمام برنامههای نصب شده و فرآیندهای در حال اجرا را فراهم سازد.
https://thehackernews.com/2025/05/fileless-remcos-rat-delivered-via-lnk.html