Новости компьютерной безопасности:

  Latest News

Beware Of Weaponized Excel Document That Delivers Fileless Remcos RAT

С сайта: Vulnerability(cybersecuritynews.com)

Beware Of Weaponized Excel Document That Delivers Fileless Remcos RAT

Author: Tushar Subhra Dutta

Remcos is a Remote Access Trojan (RAT) that allows attackers to gain unauthorized control over infected computers.

This RAT has been weaponized and commonly used in cybercriminal activities since its introduction in 2016.

Trellix researchers recently warned of weaponized Excel documents that were found delivering fileless Remcos RAT.

Weaponized Excel Document
In this new malware campaign, threat actors were found exploiting a critical vulnerability in Microsoft Office and WordPad’s handling of OLE objects, which was tracked as “CVE-2017-0199.”

Here the attack begins with a phishing email containing an encrypted Excel file that appears protected, enticing user interaction.

cyber security newsExcel document containing pixelated screenshot (Source – Trellix)
Upon opening the file it exploits CVE-2017-0199 to execute embedded OLE objects by downloading a malicious HTA file from a URL (hxxps://slug.vercel.app/wyiqkf).

This HTA file then executes PowerShell commands with base64-encoded parameters which helps in retrieving a VBScript from “hxxp://45.90.89.50/100/instantflowercaseneedbeautygirlsherealways.gIF.”

cyber security newsObfuscated data getting executed by PowerShell (Source – Trellix)
The VBScript contains obfuscated data and this data when processed by PowerShell, generates additional PowerShell processes.

These processes download a JPEG file (hxxp://servidorwindows.ddns.com.br/Files/vbs.jpeg) containing the final payload.

The attack injects a fileless variant of the Remcos RAT into a legitimate Windows process, reads the report.

In this campaign threat actors’ strategies demonstrated their sophisticated evasion tactics, as they primarily targeted the following sectors in Belgium, Japan, USA, South Korea, Canada, Germany, and Australia:-

  • Government
  • Manufacturing
  • IT
  • Banking

It’s part of a trend that includes similar attacks deploying malware like “RevengeRAT,” “SnakeKeylogger,” “GuLoader,” “AgentTesla,” and “FormBook.”

The multi-stage approach employs techniques such as T1221 (Template Injection) and T1059.001 (Visual Basic Scripting) to bypass security measures, highlighting the evolving complexity of cyber threats that leverage seemingly harmless documents to deliver powerful malware payloads.

The attack begins with a JPEG file containing an embedded base64-encoded ‘dnlib.dll’, an open-source .NET library for assembly manipulation.

This dll is decoded and loaded directly into memory via System.Reflection.Assembly, a .NET class enabling runtime assembly operations.

PowerShell then downloads a text file with base64-encoded data from a malicious URL. This data is decoded and processed by the loaded dnlib.dll to generate an in-memory .NET assembly of Remcos RAT.

cyber security newsStrings related to Remcos found in RegAsm process memory (Source – Trellix)
The RAT is then injected into the legitimate Windows process ‘RegAsm.exe’ for execution, and this process leaves minimal traces of Remcos-associated behaviors.

Remcos establishes persistence through process injection that ensures continuous attacker access.

This sophisticated approach combines vulnerability exploitation, memory-only .NET assemblies, and advanced evasion techniques, illustrating the complexity of modern malware.



#Cyber_Security #Malware #Vulnerability #Cybersecurity_Threats #Fileless_Malware #Remcos_RAT

Оригинальная версия на сайте: Beware Of Weaponized Excel Document That Delivers Fileless Remcos RAT
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.