E-posta Saldırılarında ZPAQ Sıkıştırmasını Kullanan Yeni Ajan Tesla Kötü Amaçlı Yazılım Varyantı - Dünyadan Güncel Teknoloji Haberleri

E-posta Saldırılarında ZPAQ Sıkıştırmasını Kullanan Yeni Ajan Tesla Kötü Amaçlı Yazılım Varyantı - Dünyadan Güncel Teknoloji Haberleri
güvenlik önlemleri NET Reaktörü, meşru bir kod koruma yazılımı Komuta ve kontrol (C2) iletişimleri Telegram aracılığıyla gerçekleştirilir “Buradaki varsayımlar, tehdit aktörlerinin ya teknik bilgiye sahip olan veya daha az bilinen arşiv araçlarını kullanan belirli bir grup insanı hedef aldığı ya da kötü amaçlı yazılımları daha hızlı yaymak ve güvenlik yazılımlarını atlatmak için başka teknikleri test ettikleri yönünde NET yürütülebilir dosyasını çıkarıyor NET’te yazılmıştır ”

Saldırının nihai hedefi, son noktayı şaşkına çeviren Ajan Tesla’yı enfekte etmektir NET yürütülebilir dosyasının ana işlevi, wav uzantılı bir dosyayı indirmek ve şifresini çözmektir” dedi ”



siber-2

“Bu, ZPAQ arşivlerinin daha küçük olabileceği ve dosyaları aktarırken depolama alanından ve bant genişliğinden tasarruf edebileceği anlamına geliyor

Bu gelişme, tehdit aktörlerinin kötü amaçlı yazılım dağıtımı için yaygın olmayan dosya formatlarını denediğinin ve kullanıcıların şüpheli e-postalara karşı dikkatli olmasını ve sistemlerini güncel tutmasını gerektirdiğinin bir işaretidir

Lvova, “Arşivlenmemiş


21 Kasım 2023Haber odasıKötü Amaçlı Yazılım Tehdidi / Veri Gizliliği

Yeni bir varyant Ajan Tesla kötü amaçlı yazılımın bir yem dosyası yoluyla iletildiği gözlemlendi ”

İlk kez 2014’te ortaya çıkan Ajan Tesla, tuş kaydedici Ve uzaktan erişim trojanı (RAT), hizmet olarak kötü amaçlı yazılım (MaaS) modelinin bir parçası olarak diğer tehdit aktörlerine sunulan, ” söz konusu Pazartesi analizinde

Ajan Tesla genellikle kimlik avı e-postaları yoluyla gönderiliyor ve son kampanyalarda Microsoft Office’in Denklem Düzenleyicisi’ndeki (CVE-2017-11882) altı yıllık bir bellek bozulması güvenlik açığından yararlanılıyor

Genellikle birinci aşama veri olarak kullanılır, güvenliği ihlal edilmiş bir sisteme uzaktan erişim sağlar ve fidye yazılımı gibi daha karmaşık ikinci aşama araçları indirmek için kullanılır “Yaygın olarak kullanılan dosya uzantılarının kullanılması, trafiği normalmiş gibi gizleyerek ağ güvenliği çözümlerinin kötü amaçlı etkinlikleri tespit etmesini ve önlemesini zorlaştırır Ancak ZPAQ’un en büyük dezavantajı var: sınırlı yazılım desteği

En son saldırı zinciri, bir PDF belgesi olduğu iddia edilen bir ZPAQ dosya eki içeren bir e-postayla başlıyor; bu e-posta, geleneksel bypass çabasıyla örnek boyutunu yapay olarak 1 GB’a şişirmek için çoğunlukla sıfır baytla doldurulmuş şişirilmiş bir

G Data kötü amaçlı yazılım analisti Anna Lvova, “ZPAQ, ZIP ve RAR gibi yaygın olarak kullanılan formatlara kıyasla daha iyi bir sıkıştırma oranı ve günlük kaydı işlevi sunan bir dosya sıkıştırma formatıdır

Lvova, “ZPAQ sıkıştırma formatının kullanımı cevaplardan çok soruları gündeme getiriyor” dedi ZPAQ sıkıştırma formatı çeşitli e-posta istemcilerinden ve yaklaşık 40 web tarayıcısından veri toplamak için