Casa > Cyber ​​Notizie > CVE-2017-11882: Agente Tesla malware sfrutta tecniche di phishing
CYBER NEWS

CVE-2.017-11.882: Agente Tesla malware sfrutta tecniche di phishing

Il malware agente Tesla è tra gli strumenti più utilizzati dagli hacker per lanciare campagne di phishing a livello mondiale. L'analisi mostra che la vulnerabilità CVE-2.017-11.882 viene utilizzato in combinazione con i documenti di malware al fine di portare al file payload iniziale.




Agente Tesla malware distribuito mediante CVE-2.017-11.882 vulnerabilità, Conduce a Global Phishing Campagne

Gli hacker sono stati trovati per usare il Agente Tesla di malware che nella sua forma di base più è un keylogger utilizzando documenti infetti. Il collettivo criminale sta usando strategie di phishing al fine di distribuire i file. La tecnica in questione si basa sulla creazione di file nel documento più popolari formati di un'immersione al loro interno. Il malware agente Tesla può essere acquistato dai mercati degli hacker sotterranei in un pacchetto di abbonamento che consente agli hacker di personalizzare e modificare i parametri importanti in accordo con gli utenti di destinazione prescritti.

collettivi criminali sono stati trovati a farlo sfruttando una vulnerabilità rintracciato nella CVE-2.017-11.882 consulenza. Si tratta di un bug nel editor di equazioni che è aprt dei programmi di Office utilizzati per visualizzare i documenti. Quando questi file vengono aperti dagli utenti e se i loro programmi non sono aggiornati correttamente le applicazioni scaricare un file remoto ed eseguirlo. Questo è il primo stadio downloader che porterà a l'infezione agente Tesla.

Le mostre di malware Agente Tesla dispone di caratteristiche che sono molto simili ad alcuni Trojan popolari tra cui la possibilità di abilitare costante sorveglianza delle vittime. Questo viene fatto sondare il sistema per tutti i dispositivi quali microfoni e webcam. Questo permetterà il motore principale per prendere screenshot, registrare video e audio e anche spiare le attività degli utenti in tempo reale. Tutti i dati saranno registrati e trasmessi per gli hacker utilizzando la connessione persistente fatta.

Agente Tesla tuttavia è stato trovato ad esporre una tecnica insolita – userà un indirizzo email che comunicherà i comandi e ricevere dati. Il motore utilizzare i meccanismi di built-in, al fine di inviare le informazioni richieste. Questo include anche l'uso di diversi protocolli – il loro utilizzo sarà probabilmente bypassare i firewall e sistemi di rilevamento delle intrusioni.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo