特工Tesla惡意軟件軟件的一個新變種已經通過惡意Microsoft Word文檔Fortinet報告進行傳播。該惡意軟件最初是在去年6月份進行了詳細介紹的,當時安全研究人員發現它正在通過包含可自動執行的惡意VBA宏的Microsoft Word文檔進行傳播。打開文檔時,用戶被要求“啟用內容”,這導致間諜軟件被隱蔽安裝,如果他們這樣做的話。
最近的廣告系列中觀察到的惡意文檔要求受害者雙擊藍色圖標以啟用“清晰視圖”。但是,此操作會導致從嵌入對象中提取POM.exe文件,該文件被保存到系統的臨時文件夾并執行。
Fortinet公司的Xiaopeng Zhang透露,POM.exe可執行文件是用Visual Basic編寫的,可以用作安裝程序。
Agent Tesla間諜軟件旨在從各種已安裝的軟件中收集擊鍵,系統剪貼板,截圖和憑證。為了執行其惡意活動,惡意軟件在主功能中創建不同的線程和計時器功能。
新的惡意軟件變體與先前觀察到的版本具有相同的功能,但使用SMTPS將收集的數據發送到攻擊者的電子郵箱,而不是HTTP POST請求。
“根據我的分析,SMTP方法中使用的命令包括’恢復密碼’,’屏幕截圖’和’擊鍵’等。這些命令在電子郵件的”主題“字段中進行標識,”安全研究員解釋說。
為了收到被竊取的信息,攻擊者為此活動注冊了免費的Zoho電子郵件帳戶。 Fortinet表示,電子郵件服務提供商已被告知濫用情況。