Contents

A variante de ataque compactado

/images/hacker-malware-virus.jpg pixabay. com

Agente Tesla é um dos malwares mais difundidos e temidos do mundo. Apesar de estar em cena há quase dez anos, este agente malévolo nunca deixa de surpreender os especialistas em segurança que lutam para conter os seus danos.

Através de pesquisas realizadas pela analista Anna Lvova do G Date, foi possível identificar uma nova variante ainda mais perigosa que as anteriores. Na verdade, isso distribui arquivos de isca por e-mail usando o formato de compactação ZPAQ. Dessa forma, o Agente Tesla tenta se infiltrar através do cliente de e-mail atacando o navegador da vítima.

Agent Tesla é um malware com funções típicas de trojan de acesso remoto ( RAT ) e deuses keyloggers. O agente malicioso em questão está escrito em .NET e é oferecido em mercados clandestinos com a fórmula MaaS , ou seja, Malware-as-a-Service.

A propagação de malware geralmente ocorre por meio de e-mails phishing, contando com vulnerabilidades presentes no dispositivo de possíveis vítimas.

O uso da compressão ZPAQ representa uma novidade no contexto do crime cibernético

Evitando os clássicos formatos ZIP e RAR, os cibercriminosos visam “confundir” os sistemas de proteção e, assim, infectar um número maior de vítimas.

Os arquivos no formato ZPAQ são menores que outros arquivos e são mais práticos para quem espalha malware, pois permitem economizar largura de banda durante a fase de transferência. Outra característica marcante desse formato é o suporte limitado de software , que ajuda a criar espaço para invasores.

O arquivo ZPAQ é distribuído como um anexo, apresentado como um documento comum PDF. Feito isso, porém, seu tamanho aumenta drasticamente, atingindo 1 GB de espaço ocupado e evitando assim a análise da maior parte dos antivírus.

Depois que os invasores obtiverem acesso à máquina, eles poderão acessá-la com um servidor de comando e controle, explorando o Telegram para troca de dados.

A nova abordagem utilizada pelo recente ataque cibernético causou apreensão em Anna Lvova. A partir de agora, o motivo genuíno por trás da utilização de um método tão não convencional permanece obscuro. O que não se sabe é se esta táctica foi concebida para se concentrar num objectivo específico ou se constituiu uma análise abrangente de formas inovadoras de propagação de software malicioso.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

pixabay.com ,