Der Agent Tesla Malware gehört zu den beliebtesten Tools von Hackern verwendet, um globale Phishing-Kampagnen zu starten. Die Analyse zeigt, dass die Schwachstelle CVE-2.017-11.882 ist mit Malware Dokumenten, um in Kombination verwendet werden, um die anfänglichen Nutzlastdatei zu führen,.
Agent Tesla Malware Delivered Via CVE-2017-11882 Vulnerability, Führt zu globalen Phishing-Kampagnen
Computer-Hacker haben herausgefunden, die verwenden Agent Tesla Malware das in seiner Grundform ist ein Keylogger unter Verwendung von infizierten Dokumenten. Die kriminelle Kollektiv wird mit Phishing-Strategien, um die Dateien zu verteilen. Die Technik in Frage beruht auf Dateien im beliebtestenen Dokument erstellen Formate in ihnen eine Einbettung. Der Agent Tesla Malware kann von dem Hacker Underground Märkten in einem Abo-Paket erworben werden, so dass der Hacker wichtige Parameter in Übereinstimmung mit den vorgeschriebenen Ziel Benutzern anpassen und bearbeiten.
Straf Kollektive wurden so tun, gefunden in der verfolgte eine Verwundbarkeit durch den Einsatz von CVE-2.017-11.882 Beratungs. Das ist ein Fehler in der Formel-Editor, der die Dokumente anzuzeigen aprt der Office-Programme verwendet wird,. Wenn diese Dateien werden von den Benutzern geöffnet und wenn ihre Programme nicht korrekt aktualisiert werden, werden die Anwendungen, die eine Remote-Datei herunterladen und ausführen. Dies ist das Erststufen-Downloader die an den Agenten Tesla Infektion führen.
Der Agent Tesla Malware Exponate verfügt über Funktionen, die sehr ähnlich zu einigen populären Trojaner, einschließlich der Fähigkeit zu ermöglichen ständige Überwachung der Opfer. Dies wird durch Sondieren des Systems für alle Geräte wie Mikrofone und Webcams getan. Dies wird die Hauptmaschine erlauben Screenshots zu nehmen, Aufzeichnung von Video- und Audio und auch über die Aktivitäten der Nutzer in Echtzeit ausspionieren. Alle Daten werden auf den Hackern aufgezeichnet und übertragen werden, um die persistent gemacht Verbindung mit.
Agent Tesla jedoch wurde eine ungewöhnliche Technik zeigen gefunden – es wird eine E-Mail-Adresse verwenden, die Befehle kommunizieren und Daten empfangen. Der Motor eingebaute Mechanismen verwenden, um die erforderlichen Informationen zu senden,. Dazu gehört auch die Verwendung verschiedenen Protokolle – ihre Verwendung wird umgehen wahrscheinlich Firewalls und Einbruchmeldeanlagen.