Il malware agente Tesla è tra gli strumenti più utilizzati dagli hacker per lanciare campagne di phishing a livello mondiale. L'analisi mostra che la vulnerabilità CVE-2.017-11.882 viene utilizzato in combinazione con i documenti di malware al fine di portare al file payload iniziale.
Agente Tesla malware distribuito mediante CVE-2.017-11.882 vulnerabilità, Conduce a Global Phishing Campagne
Gli hacker sono stati trovati per usare il Agente Tesla di malware che nella sua forma di base più è un keylogger utilizzando documenti infetti. Il collettivo criminale sta usando strategie di phishing al fine di distribuire i file. La tecnica in questione si basa sulla creazione di file nel documento più popolari formati di un'immersione al loro interno. Il malware agente Tesla può essere acquistato dai mercati degli hacker sotterranei in un pacchetto di abbonamento che consente agli hacker di personalizzare e modificare i parametri importanti in accordo con gli utenti di destinazione prescritti.
collettivi criminali sono stati trovati a farlo sfruttando una vulnerabilità rintracciato nella CVE-2.017-11.882 consulenza. Si tratta di un bug nel editor di equazioni che è aprt dei programmi di Office utilizzati per visualizzare i documenti. Quando questi file vengono aperti dagli utenti e se i loro programmi non sono aggiornati correttamente le applicazioni scaricare un file remoto ed eseguirlo. Questo è il primo stadio downloader che porterà a l'infezione agente Tesla.
Le mostre di malware Agente Tesla dispone di caratteristiche che sono molto simili ad alcuni Trojan popolari tra cui la possibilità di abilitare costante sorveglianza delle vittime. Questo viene fatto sondare il sistema per tutti i dispositivi quali microfoni e webcam. Questo permetterà il motore principale per prendere screenshot, registrare video e audio e anche spiare le attività degli utenti in tempo reale. Tutti i dati saranno registrati e trasmessi per gli hacker utilizzando la connessione persistente fatta.
Agente Tesla tuttavia è stato trovato ad esporre una tecnica insolita – userà un indirizzo email che comunicherà i comandi e ricevere dati. Il motore utilizzare i meccanismi di built-in, al fine di inviare le informazioni richieste. Questo include anche l'uso di diversi protocolli – il loro utilizzo sarà probabilmente bypassare i firewall e sistemi di rilevamento delle intrusioni.