Le logiciel malveillant Agent Tesla est parmi les outils les plus populaires utilisés par les pirates pour lancer des campagnes de phishing mondiales. L'analyse montre que la vulnérabilité CVE-2017-11882 est utilisé en combinaison avec des documents malveillants afin de conduire au fichier de charge utile initiale.
Agent Tesla Malware-CVE Envoyé par 2017-11882 Vulnérabilité, Conduit à des campagnes mondiales de phishing
Les pirates informatiques ont été trouvés pour utiliser la logiciels malveillants Agent Tesla qui, dans sa forme la plus base est un keylogger en utilisant des documents infectés. Le collectif criminel utilise des stratégies de phishing afin de distribuer les fichiers. La technique en question repose sur la création de fichiers dans le document le plus populaire formate un plongement dans les. Le logiciel malveillant Agent Tesla peut être acquis à partir des marchés souterrains de pirate informatique dans un contrat d'abonnement permettant aux pirates de personnaliser et de modifier des paramètres importants conformément aux utilisateurs cibles prescrits.
collectifs criminels ont été trouvés de le faire en tirant parti d'une vulnérabilité dans le suivi CVE-2017-11882 consultatif. Ce bogue dans l'éditeur d'équations qui aprt des programmes Office utilisés pour afficher les documents. Lorsque ces fichiers sont ouverts par les utilisateurs et si leurs programmes ne sont pas mis à jour correctement les applications télécharger un fichier distant et l'exécuter. C'est le déchargeur de premier étage ce qui conduira à l'infection Agent Tesla.
Les logiciels malveillants Agent Tesla présente des caractéristiques caractéristiques qui sont très semblables à des chevaux de Troie populaires, y compris la possibilité d'activer surveillance constante des victimes. Cela se fait par le système de palpage pour les appareils tels que des microphones et des webcams. Cela permettra au moteur principal de prendre des captures d'écran, enregistrement vidéo et audio ainsi espionner les activités des utilisateurs en temps réel. Toutes les données seront enregistrées et transmises aux pirates en utilisant la connexion persistante fait.
Agent Tesla a été trouvé cependant d'exposer une technique inhabituelle – il utilisera une adresse e-mail qui communiquera les commandes et recevoir des données. Le moteur utilisera des mécanismes intégrés afin d'envoyer les informations requises. Cela comprend également l'utilisation de différents protocoles – leur utilisation contournera probablement les pare-feu et les systèmes de détection d'intrusion.