
Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi
TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta l’analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato con la sigla “AP”. L’intera catena di infezione è eseguita in memoria e sfrutta servizi legittimi pubblici (Telegram, is.gd, paste.rs) per evitare la rilevazione e semplificare l’aggiornamento remoto del payload. Il file iniziale, denominato Photos, contiene un dropper che esegue dinamicamente un secondo stadio offuscato, il quale a sua volta decodifica ed esegue in memoria un infostealer capace di esfiltrare informazioni sensibili da browser Chromium. Catena di Infezione Stadio 1 – Dropper
 
 
  
