Powershell
Un malware infostealer distribué via un script PowerShell potentiellement généré par une IA
Un malware infostealer distribué via un script PowerShell potentiellement généré par une IA En mars 2024, des chercheurs en sécurité ont détecté une campagne malveillante visant plusieurs organisations allemandes, attribuée au groupe de pirates TA547, également connu sous le nom de Scully Spider. Ce groupe, actif depuis 2017 et classé comme “initial access broker” (courtier d’accès initial), a également ciblé des organisations en Espagne, en Suisse, en Autriche et aux États-Unis. Pour mener à bien leur attaque, les cybercriminels ont utilisé une technique sophistiquée : la génération d’un script PowerShell. Dans cette campagne, ils ont tenté d’usurper l’identité de la marque allemande Metro en envoyant des e-mails malveillants contenant une facture au format ZIP en pièce jointe. Pour échapper aux analyses de sécurité, ce fichier ZIP était protégé par le mot de passe “MAR26”. Une fois ouvert, il déclenchait l’exécution d’un script distant via PowerShell. L’objectif final de cette attaque était d’infecter les machines des victimes avec un malware connu sous le nom de Rhadamanthys,…