Gli hacker manomettere sfruttare catena di cadere Agente di Tesla, eludere le soluzioni antivirus

0
113

Zero

Una nuova tecnica di attacco che comprende la manomissione di un noto sfruttare catena per non vedenti di soluzioni antivirus è stato scoperto che è la diffusione di informazioni per il furto di malware.

I ricercatori Cisco Talos ha detto lunedi che la nuova campagna di malware si diffonde Agente di Tesla, una virulenta forma di spyware.

Il Trojan è in grado di monitorare e raccoglie la vittima input della tastiera, la clipboard di sistema, prendere screenshot, e sottrarre le credenziali di appartenendo a una varietà di software installato sulla macchina della vittima. Questo include Google Chrome e Mozilla Firefox browser, così come il client di posta elettronica Microsoft Outlook.

A fianco di Agente di Tesla, la campagna è anche la diffusione di Loki, un altro informazioni e credenziali di stealer.

Vedi anche: Questo Trojan si maschera da Google Play per nascondere sul telefono in bella vista

Mentre spyware e sorveglianza malware è spesso diffusa di nascosto attraverso attacchi di phishing, in bundle come Programmi Potenzialmente Indesiderati (PUP) con altri software, e scaricati attraverso link malevoli, l’ultima ondata di attacchi ha rivelato qualcosa di insolito.

La minaccia di attori dietro la campagna aver manomesso un noto sfruttare catena e “modificato in modo tale che le soluzioni antivirus non lo rileva,” secondo Talos.

Gli hacker hanno creato un’infrastruttura sfruttando la vulnerabilità CVE-2017-11882 e CVE-2017-0199-un esecuzione remota di codice difetto in Microsoft Office e di gestione della memoria bug che permette l’esecuzione di codice arbitrario — per distribuire l’Agente di Tesla e Loki.

Tuttavia, l’infrastruttura è, inoltre, utilizzato per distribuire altre forme di malware, tra cui il Gamarue Trojan, che è stato collegato a botnet in passato.

CNET: Apple dice ‘pericoloso’ Australiana di crittografia leggi put ‘tutti a rischio”

L’attacco inizia con il download di un malware Microsoft .DOCX file che contiene le istruzioni per scaricare un file RTF da all’interno del documento. È questo tweak exploit catena che passa inosservato soluzioni antivirus.

“Al momento il file è stato analizzato, ha avuto quasi nessun rilevamenti sul multi-motore di scansione antivirus sito VirusTotal,” dicono i ricercatori. “Solo due di 58 programmi antivirus trovato niente di sospetto. I programmi contrassegnati questo campione sono stati solo l’allarme su un erroneamente formattato in file RTF.”

Il file RTF format, sviluppato da Microsoft, è destinato ad agire come un cross-piattaforma di interscambio di documenti.

La più semplice delle versioni dei file in questo formato contiene solo il testo e la parola di controllo stringhe, e mentre essi non supportano in modo nativo macro, supporta Microsoft Object Linking and Embedding (OLE) oggetti e Mac Edition Manager oggetti sottoscrittore.

Questo consente agli utenti di collegare o incorporare oggetti in RTF come parte del cross-platform elemento di supporto del formato di file — ma per fare in modo pesante i livelli di offuscamento, sono aggiunti. Inoltre, tutto ciò che il file RTF che non riconosce è generalmente ignorata.

Sono queste le caratteristiche che sono vittime di abusi da parte di hacker in questione.

TechRepublic: Attacchi stanno diventando sempre più intelligenti che mai, ecco cosa cercare

L’predisposto RTF viene utilizzato per nascondere e distribuire CVE-2017-11882, travestito come un tipo di carattere indicatore all’interno del documento. Il file è la forza aperta e così l’exploit può attivare immediatamente senza la necessità di interazione con l’utente.

screen-shot-2018-10-16-at-10-57-58.png

Una volta attivato, i computer vulnerabili, che potrebbe essere compromessa la finalità del furto di informazioni e di sorveglianza.

“Non è del tutto chiaro se l’attore cambiato l’exploit manualmente, o se hanno usato uno strumento per produrre la shellcode,” Lui dice. “Ad ogni modo, questo dimostra che l’attore o i loro strumenti hanno [la] possibilità di modificare il codice assembler in modo tale che la risultante di opcode byte look completamente differenti, ma ancora sfruttare la vulnerabilità stessa.”

“Questa è una tecnica che potrebbe essere utilizzato per distribuire malware in modo furtivo in futuro,” i ricercatori hanno aggiunto.

Precedente e relativa copertura

GandCrab ransomware operatori di squadra con i crypter servizio di Panda Banchiere Trojan diventa parte di Emotet minaccia piattaforma di distribuzione di Garmin Navionics dati esposti appartenenti a migliaia di clienti

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0