Neue PureRAT-Kampagne versteckt PE-Payloads in PNG-Dateien und führt diese ohne Datei aus
Eine neue und hochentwickelte Malware-Kampagne wurde entdeckt, die einen Remote Access Trojaner (RAT) namens PureRAT nutzt, um Windows-Systeme unbemerkt zu kompromittieren.

Eine neue und hochentwickelte Malware-Kampagne wurde entdeckt, die einen Remote Access Trojaner (RAT) namens PureRAT nutzt, um Windows-Systeme unbemerkt zu kompromittieren.
.webp)
Was diese Kampagne besonders macht, ist, wie ge Eine neue und hochentwickelte Malware-Kampagne wurde entdeckt, die einen Remote Access Trojaner (RAT) namens PureRAT nutzt, um Windows-Systeme unbemerkt zu kompromittieren. Was diese Kampagne besonders macht, ist, wie geschickt sie bösartigen Code in gewöhnlich aussehende PNG-Bilddateien versteckt.
.webp)
Sobald die Infektion greift, läuft die Malware vollständig im Speicher, hinterlässt daher kaum Spuren auf der Festplatte und macht sie für herkömmliche Sicherheitstools schwer zu erkennen. Diese Technik, bekannt als fileless execution, spiegelt einen wachsenden Wandel darin wider, wie Threat Actors Malware verbreiten, während sie verborgen bleiben.
.webp)
PureRAT basiert auf einer mehrstufigen Infektionskette. Der Angriff beginnt mit einer bösartigen .lnk-Datei, einem Windows-Verknüpfungsdatei, dem die meisten Benutzer vertrauen, da sie Dateien ähneln, die zum Öffnen normaler Anwendungen verwendet werden.
.webp)
Wenn ein Opfer diese Verknüpfung öffnet, wird ein versteckter PowerShell-Befehl ohne Wissen des Benutzers leise gestartet. Dieser Befehl kontaktiert einen entfernten Server und ruft ein PNG-Bild ab, das die bösartige Nutzlast mittels Steganographie enthält.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New PureRAT Campaign Hides PE Payloads in PNG Files and Executes Them Filelessly
- Canonical
- https://cybersecuritynews.com/new-purerat-campaign-hides-pe-payloads/
- Quell-URL
- https://cybersecuritynews.com/new-purerat-campaign-hides-pe-payloads/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

Die unkontrollierte Belegschaft: Cybersecurity-Insider zeigen, dass 92 % die Sichtbarkeit von KI-Identitäten vermissen
Cybersecurity Insiders hat in Zusammenarbeit mit Saviynt neue Forschungsergebnisse veröffentlicht, die darauf hindeuten, dass KI-Identitäten zunehmend in Kernbetriebssystemen agieren, oft ohne etablierte Governance oder
23.04.2026
Live Redaktion
Diese „Einweg“-Digitalkamera ist das perfekte kleine Geschenk für jeden Fotografen
Fotografie ist ein sehr erfüllendes Hobby, aber der Kauf von „richtigen“ Kameras kann teuer werden.
23.04.2026
Live Redaktion
Neue NGate-Malware wird mithilfe von KI entwickelt und versteckt sich in NFC-Zahlungs-Apps
Eine neue und gefährlichere Version der NGate-Malware wurde versteckt in einer trojanisierten NFC-Zahlungsanwendung gefunden.
23.04.2026
Live Redaktion
Wo die meisten SOCs scheitern: Aufbau von SOC-Reife mithilfe von Threat-Intelligence-Feeds
Die SOC-Reife hängt von der Qualität der Entscheidungen ab. Dennoch werden in vielen Teams diese Entscheidungen immer noch auf Grundlage fragmentierter Informationen und veralteter Indikatoren getroffen.
23.04.2026
Live Redaktion