El software malicioso Agente Tesla es una de las herramientas más populares utilizados por los piratas informáticos con el fin de poner en marcha campañas de phishing globales. El análisis muestra que la vulnerabilidad CVE-2017 a 11.882 se utiliza en combinación con los documentos de malware con el fin de llevar al archivo inicial de carga útil.
Agente Tesla malware entrega a través de la vulnerabilidad CVE-2.017 a 11.882, Conduce a Global campañas de phishing
Los piratas informáticos se han encontrado para utilizar el el malware agente de Tesla que en su forma de base más es una keylogger utilizando documentos infectados. El colectivo penal está utilizando estrategias de phishing con el fin de distribuir los archivos. La técnica en cuestión se basa en la creación de archivos en el documento más populares formatos de una inmersión dentro de ellas. El software malicioso Agente Tesla puede ser adquirido de los mercados de hackers subterráneas en un paquete de suscripción que permite a los piratas informáticos para personalizar y editar los parámetros importantes de acuerdo con los usuarios de destino prescritos.
colectivos criminales se han encontrado para hacerlo mediante el aprovechamiento de una vulnerabilidad en el seguimiento CVE-2017 a 11.882 de asesoramiento. Esto es un error en el editor de ecuaciones que es aprt de los programas de Office que se utilizan para visualizar los documentos. Cuando estos archivos se abren por los usuarios y si sus programas no se actualizan adecuadamente las aplicaciones se descarga un archivo remoto y ejecutarlo. Este es el descargador de primera etapa lo que conducirá a la infección Agente Tesla.
Las exposiciones de malware Agente Tesla cuenta con características que son muy similares a algunos troyanos populares, incluyendo la capacidad de activar vigilancia constante de las víctimas. Esto se hace mediante el sondeo del sistema para todos los dispositivos tales como micrófonos y cámaras web. Esto permitirá que el motor principal para tomar capturas de pantalla, grabar vídeo y audio, y también espiar a las actividades de los usuarios en tiempo real,. Todos los datos se registran y se transmiten a los piratas informáticos utilizando la conexión persistente hecho.
Agente Tesla embargo, se ha encontrado que exhiben una técnica inusual – se utilizará una dirección de correo electrónico que se comunicará comandos y recibir datos. El motor utilizará mecanismos incorporados con el fin de enviar la información requerida. Esto también incluye el uso de diferentes protocolos – su uso es probable que eludir los cortafuegos y sistemas de detección de intrusos.