Agent Tesla spyware verspreidt zich via Microsoft Word-documenten

Inhoudsopgave:

Video: លាក់មេរោគក្នុង Ms.Words | How to Embedded Virus On Ms.Words Document 2024

Video: លាក់មេរោគក្នុង Ms.Words | How to Embedded Virus On Ms.Words Document 2024
Anonim

Agent Tesla-malware werd vorig jaar verspreid via Microsoft Word-documenten en nu kwam het terug om ons te achtervolgen. De nieuwste variant van de spyware vraagt ​​de slachtoffers om op een blauw pictogram te dubbelklikken om een ​​duidelijker beeld in een Word-document mogelijk te maken.

Als de gebruiker achteloos genoeg is om erop te klikken, zal dit resulteren in het extraheren van een.exe-bestand uit het ingesloten object in de tijdelijke map van het systeem en vervolgens uitvoeren. Dit is slechts een voorbeeld van hoe deze malware werkt.

De malware is geschreven in de MS Visual Basic

De malware is geschreven in de MS Visual Basic-taal en werd geanalyseerd door Xiaopeng Zhang, die de gedetailleerde analyse op zijn blog op 5 april plaatste.

Het uitvoerbare bestand dat hij vond heette POM.exe en het is een soort installatieprogramma. Toen dit werd uitgevoerd, werden twee bestanden met de naam filename.exe en filename.vbs in de submap% temp% geplaatst. Om het automatisch te laten uitvoeren bij het opstarten, voegt het bestand zichzelf toe aan het systeemregister als een opstartprogramma en voert het% temp% bestandsnaam.exe uit.

De malware creëert een opgeschort kindproces

Wanneer filename.exe start, zal dit leiden tot het creëren van een opgeschort kindproces met hetzelfde proces om zichzelf te beschermen.

Hierna zal het een nieuw PE-bestand uit zijn eigen bron extraheren om het geheugen van het onderliggende proces te overschrijven. Dan wordt de uitvoering van het onderliggende proces hervat.

Agent Tesla spyware verspreidt zich via Microsoft Word-documenten