特工Tesla惡意軟件軟件的一個(gè)新變種已經(jīng)通過惡意Microsoft Word文檔Fortinet報(bào)告進(jìn)行傳播。該惡意軟件最初是在去年6月份進(jìn)行了詳細(xì)介紹的,當(dāng)時(shí)安全研究人員發(fā)現(xiàn)它正在通過包含可自動(dòng)執(zhí)行的惡意VBA宏的Microsoft Word文檔進(jìn)行傳播。打開文檔時(shí),用戶被要求“啟用內(nèi)容”,這導(dǎo)致間諜軟件被隱蔽安裝,如果他們這樣做的話。
最近的廣告系列中觀察到的惡意文檔要求受害者雙擊藍(lán)色圖標(biāo)以啟用“清晰視圖”。但是,此操作會(huì)導(dǎo)致從嵌入對(duì)象中提取POM.exe文件,該文件被保存到系統(tǒng)的臨時(shí)文件夾并執(zhí)行。
Fortinet公司的Xiaopeng Zhang透露,POM.exe可執(zhí)行文件是用Visual Basic編寫的,可以用作安裝程序。
Agent Tesla間諜軟件旨在從各種已安裝的軟件中收集擊鍵,系統(tǒng)剪貼板,截圖和憑證。為了執(zhí)行其惡意活動(dòng),惡意軟件在主功能中創(chuàng)建不同的線程和計(jì)時(shí)器功能。
新的惡意軟件變體與先前觀察到的版本具有相同的功能,但使用SMTPS將收集的數(shù)據(jù)發(fā)送到攻擊者的電子郵箱,而不是HTTP POST請(qǐng)求。
“根據(jù)我的分析,SMTP方法中使用的命令包括’恢復(fù)密碼’,’屏幕截圖’和’擊鍵’等。這些命令在電子郵件的”主題“字段中進(jìn)行標(biāo)識(shí),”安全研究員解釋說。
為了收到被竊取的信息,攻擊者為此活動(dòng)注冊(cè)了免費(fèi)的Zoho電子郵件帳戶。 Fortinet表示,電子郵件服務(wù)提供商已被告知濫用情況。