Agent Teslaマルウェアは、ハッカーがグローバルなフィッシングキャンペーンを開始するために使用する最も人気のあるツールの1つです。. 分析によると、CVE-2017-11882の脆弱性は、最初のペイロードファイルにつながるためにマルウェアドキュメントと組み合わせて使用されています.
エージェントテスラマルウェアがCVEを介して配信-2017-11882脆弱性, グローバルフィッシングキャンペーンにつながる
コンピュータハッカーは、 エージェントテスラマルウェア その最も基本的な形は キーロガー 感染した文書の使用. 犯罪集団は、ファイルを配布するためにフィッシング戦略を使用しています. 問題の手法は、最も一般的なドキュメント形式でファイルを作成し、その中に埋め込みを行うことに依存しています。. Agent Teslaマルウェアは、サブスクリプションパッケージでハッカーの地下市場から取得できるため、ハッカーは、指定されたターゲットユーザーに応じて、重要なパラメーターをカスタマイズおよび編集できます。.
犯罪集団は、で追跡された脆弱性を利用することによってそうすることがわかっています。 CVE-2017-11882アドバイザリ. これは、ドキュメントの表示に使用されるOfficeプログラムの一部である数式エディタのバグです。. これらのファイルがユーザーによって開かれ、プログラムが適切に更新されていない場合、アプリケーションはリモートファイルをダウンロードして実行します. これは 第一段階のダウンローダー これはエージェントテスラ感染につながります.
Agent Teslaマルウェアは、有効にする機能など、いくつかの一般的なトロイの木馬と非常によく似た機能を備えています。 継続的な監視 犠牲者の. これは、マイクやWebカメラなどのデバイスについてシステムをプローブすることによって行われます。. これにより、メインエンジンがスクリーンショットを撮ることができます, ビデオとオーディオを記録し、リアルタイムでユーザーの活動をスパイします. すべてのデータは記録され、確立された永続的な接続を使用してハッカーに送信されます.
しかし、エージェントテスラは珍しい技術を示すことがわかっています – コマンドを通信してデータを受信する電子メールアドレスを使用します. エンジンは、必要な情報を送信するために組み込みのメカニズムを使用します. これには、さまざまなプロトコルの使用も含まれます – それらの使用は、ファイアウォールや侵入検知システムをバイパスする可能性があります.