CVE-2017 a 11.882: Agente Tesla malware aprovecha las técnicas de phishing
CYBER NOTICIAS

CVE-2017 a 11.882: Agente Tesla malware aprovecha las técnicas de phishing

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

El software malicioso Agente Tesla es una de las herramientas más populares utilizados por los piratas informáticos con el fin de poner en marcha campañas de phishing globales. El análisis muestra que la vulnerabilidad CVE-2017 a 11.882 se utiliza en combinación con los documentos de malware con el fin de llevar al archivo inicial de carga útil.




Agente Tesla malware entrega a través de la vulnerabilidad CVE-2.017 a 11.882, Conduce a Global campañas de phishing

Los piratas informáticos se han encontrado para utilizar el el malware agente de Tesla que en su forma de base más es una keylogger utilizando documentos infectados. El colectivo penal está utilizando estrategias de phishing con el fin de distribuir los archivos. La técnica en cuestión se basa en la creación de archivos en el documento más populares formatos de una inmersión dentro de ellas. El software malicioso Agente Tesla puede ser adquirido de los mercados de hackers subterráneas en un paquete de suscripción que permite a los piratas informáticos para personalizar y editar los parámetros importantes de acuerdo con los usuarios de destino prescritos.

Relacionado: CVE 2019-1166, CVE-2019-1338 Permitir Compromiso de dominio completo

colectivos criminales se han encontrado para hacerlo mediante el aprovechamiento de una vulnerabilidad en el seguimiento CVE-2017 a 11.882 de asesoramiento. Esto es un error en el editor de ecuaciones que es aprt de los programas de Office que se utilizan para visualizar los documentos. Cuando estos archivos se abren por los usuarios y si sus programas no se actualizan adecuadamente las aplicaciones se descarga un archivo remoto y ejecutarlo. Este es el descargador de primera etapa lo que conducirá a la infección Agente Tesla.

Las exposiciones de malware Agente Tesla cuenta con características que son muy similares a algunos troyanos populares, incluyendo la capacidad de activar vigilancia constante de las víctimas. Esto se hace mediante el sondeo del sistema para todos los dispositivos tales como micrófonos y cámaras web. Esto permitirá que el motor principal para tomar capturas de pantalla, grabar vídeo y audio, y también espiar a las actividades de los usuarios en tiempo real,. Todos los datos se registran y se transmiten a los piratas informáticos utilizando la conexión persistente hecho.

Agente Tesla embargo, se ha encontrado que exhiben una técnica inusual – se utilizará una dirección de correo electrónico que se comunicará comandos y recibir datos. El motor utilizará mecanismos incorporados con el fin de enviar la información requerida. Esto también incluye el uso de diferentes protocolos – su uso es probable que eludir los cortafuegos y sistemas de detección de intrusos.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...