El agente tesla spyware se propaga a través de documentos de Microsoft Word

Tabla de contenido:

Video: Desactivar el keylogger de Windows 10 y el spyware de Microsoft - PARTE 1 2024

Video: Desactivar el keylogger de Windows 10 y el spyware de Microsoft - PARTE 1 2024
Anonim

El malware del agente Tesla se propagó a través de documentos de Microsoft Word el año pasado, y ahora volvió a perseguirnos. La última variante del spyware pide a las víctimas que hagan doble clic en un icono azul para permitir una vista más clara en un documento de Word.

Si el usuario es lo suficientemente descuidado como para hacer clic en él, esto provocará la extracción de un archivo.exe del objeto incrustado en la carpeta temporal del sistema y luego ejecutarlo. Este es solo un ejemplo de cómo funciona este malware.

El malware está escrito en MS Visual Basic

El malware está escrito en el lenguaje MS Visual Basic, y fue analizado por Xiaopeng Zhang, quien publicó el análisis detallado en su blog el 5 de abril.

El archivo ejecutable que encontró fue llamado POM.exe, y es una especie de programa instalador. Cuando esto se ejecutó, soltó dos archivos llamados filename.exe y filename.vbs en la subcarpeta% temp%. Para que se ejecute automáticamente al inicio, el archivo se agrega al registro del sistema como un programa de inicio y ejecuta% temp% filename.exe.

El malware crea un proceso hijo suspendido

Cuando filename.exe se inicia, esto conducirá a la creación de un proceso secundario suspendido con el mismo que para protegerse.

Después de esto, extraerá un nuevo archivo PE de su propio recurso para sobrescribir la memoria del proceso secundario. Luego, se reanuda la ejecución del proceso secundario.

El agente tesla spyware se propaga a través de documentos de Microsoft Word