Hjem > Cyber ​​Nyheder > CVE-2017-11882: Agent Tesla Malware Udnytter Phishing Teknikker
CYBER NEWS

CVE-2017-11.882: Agent Tesla Malware Udnytter Phishing Teknikker

Agent Tesla malware er blandt de mest populære værktøjer, der anvendes af hackere med henblik på at lancere globale phishing kampagner. Analysen viser, at CVE-2017-11.882 sårbarhed bliver brugt i kombination med malware dokumenter for at føre til den oprindelige nyttelast fil.




Agent Tesla Malware leveret via CVE-2017-11.882 Sårbarhed, Fører til Global Phishing kampagner

Computer hackere har vist sig at bruge Agent Tesla malware som i sin mest baseform er en keylogger ved hjælp af inficerede dokumenter. Den kriminelle kollektive bruger phishing strategier for at distribuere filerne. Teknikken pågældende er afhængig af at skabe filer i de mest populære dokument-formater en indlejring i dem. Agent Tesla malware kan erhverves fra hacker underjordiske markeder i et abonnement pakke gør det muligt for hackere at tilpasse og redigere vigtige parametre i overensstemmelse med de foreskrevne målgruppen.

Kriminelle kollektiver har vist sig at gøre det ved at udnytte en sårbarhed spores i CVE-2017-11.882 rådgivende. Dette er en fejl i ligningen editor, der er aprt af Office-programmerne bruges til at se de dokumenter. Når disse filer åbnes af brugerne, og hvis deres programmer ikke er opdateret korrekt ansøgningerne hente en ekstern fil og udføre det. Dette er første trins downloadet hvilket vil føre til Agent Tesla infektion.

De Agent Tesla malware udstiller har funktioner, der er meget lig nogle populære trojanske heste herunder evnen til at gøre det muligt for konstant overvågning af ofrene. Dette gøres ved at probe systemet for alle enheder, såsom mikrofoner og webcams. Dette vil gøre det muligt for hovedmotoren til at tage skærmbilleder, optage video og lyd, og også udspionere aktiviteter brugerne i realtid. Alle data vil blive optaget og transmitteret til hackere ved hjælp af den gjort vedvarende forbindelse.

Agent Tesla har imidlertid vist sig at udvise en usædvanlig teknik – det vil bruge en e-mailadresse, der vil kommunikere kommandoer og modtage data. Motoren vil bruge indbyggede mekanismer for at sende de nødvendige oplysninger. Dette omfatter også anvendelsen af ​​forskellige protokoller – deres anvendelse vil sandsynligvis omgå firewalls og intrusion detection systemer.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig