📢 Operation DualScript : campagne PowerShell multi-étapes ciblant crypto et finance via RetroRAT
📝 ## 🔍 Contexte
Analyse technique publiée le 31 mars 2026 par Seqrite (équipe de recherche : Niraj...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-operation-dualscript-campagne-powershell-multi-etapes-ciblant-crypto-et-finance-via-retrorat/
🌐 source : https://www.seqrite.com/blog/operation-dualscript-powershell-malware-retrorat-analysis/
#IOC #PiceVid_ps1 #Cyberveille
Operation DualScript : campagne PowerShell multi-étapes ciblant crypto et finance via RetroRAT
🔍 Contexte Analyse technique publiée le 31 mars 2026 par Seqrite (équipe de recherche : Niraj Makasare, Prashil Moon, Rayapati Lakshmi Prasanna Sai). L’investigation a débuté suite à la détection de tâches planifiées Windows suspectes exécutant des fichiers VBScript depuis des répertoires accessibles aux utilisateurs. ⚙️ Mécanisme d’infection L’attaque repose sur deux chaînes d’exécution parallèles déclenchées via des Scheduled Tasks : Chaîne 1 : ppamproServiceZuneWAL.vbs → ppamproServiceZuneWAL.ps1 → téléchargement de Wallet.txt depuis https://anycourse.net/wp-content/uploads/2025/04/Wallet.txt → exécution en mémoire d’un hijacker de presse-papiers ciblant 29 cryptomonnaies (BTC, ETH, XMR, etc.) Chaîne 2 : PiceVid.vbs → PiceVid.ps1 → déploiement en mémoire du RAT RetroRAT via Invoke-Expression 🦠 RetroRAT – Analyse du payload RetroRAT est un Remote Access Trojan financièrement motivé avec les capacités suivantes :