Agent Tesla Spyware verbreitet sich über Microsoft Word-Dokumente

Inhaltsverzeichnis:

Video: Ransomware Goldeneye über Emails mit Microsoft Office Dokumenten 2024

Video: Ransomware Goldeneye über Emails mit Microsoft Office Dokumenten 2024
Anonim

Die Malware von Agent Tesla wurde letztes Jahr über Microsoft Word-Dokumente verbreitet, und jetzt ist sie zurückgekehrt, um uns zu verfolgen. Die neueste Variante der Spyware fordert die Opfer auf, auf ein blaues Symbol zu doppelklicken, um eine übersichtlichere Darstellung in einem Word-Dokument zu ermöglichen.

Wenn der Benutzer achtlos genug ist, um darauf zu klicken, wird eine EXE-Datei aus dem eingebetteten Objekt in den temporären Ordner des Systems extrahiert und anschließend ausgeführt. Dies ist nur ein Beispiel für die Funktionsweise dieser Malware.

Die Malware ist in MS Visual Basic geschrieben

Die Malware ist in der Sprache MS Visual Basic geschrieben und wurde von Xiaopeng Zhang analysiert, der die detaillierte Analyse am 5. April in seinem Blog veröffentlichte.

Die von ihm gefundene ausführbare Datei hieß POM.exe und ist eine Art Installationsprogramm. Bei der Ausführung wurden zwei Dateien mit den Namen filename.exe und filename.vbs in den Unterordner% temp% abgelegt. Damit es beim Start automatisch ausgeführt wird, fügt sich die Datei als Startprogramm in die Systemregistrierung ein und führt% temp% filename.exe aus.

Die Malware erstellt einen angehaltenen untergeordneten Prozess

Wenn filename.exe gestartet wird, führt dies dazu, dass ein untergeordneter Prozess erstellt wird, der angehalten wird, um sich selbst zu schützen.

Danach extrahiert es eine neue PE-Datei aus seiner eigenen Ressource, um den Speicher des untergeordneten Prozesses zu überschreiben. Dann wird die Ausführung des untergeordneten Prozesses fortgesetzt.

Agent Tesla Spyware verbreitet sich über Microsoft Word-Dokumente