Agent Tesla атакує з новими витонченими методами! 💻

Оновлений троян Agent Tesla використовує фішинг, експлойти та стеганографію для крадіжки даних. 😱

Як це працює?

  • Починається з фішингового листа з RFQ-документом, який містить DDE-експлойт для завантаження другого документа.
  • Другий документ використовує Equation Editor експлойти (CVE-2018-0802, CVE-2017-11882) для доставки завантажувача.
  • Завантажувач із DeepSea обфускацією декодує PNG-зображення з подвійною стеганографією, що містить .NET-завантажувач.
  • Frenchy шелкод інжектує Dark Stealer у RegAsm, забезпечуючи персистентність через задачі та реєстр. 🕵️‍♂️

Що загрожує? Витік конфіденційних даних, віддалене виконання команд і компрометація мережі.

Як захиститися?

  • Уникайте підозрілих листів і документів.
  • Оновлюйте ПЗ для закриття вразливостей (CVE-2018-0802, CVE-2017-11882).
  • Обмежте виконання макросів і PowerShell-скриптів.
  • Перевіряйте мережеві з’єднання на C2-сервери (наприклад, 192.3.141[.]134).

Agent Tesla поєднує складні техніки для обходу захисту. Захищайте свої системи