Microsoft Word 문서를 통해 에이전트 테슬라 스파이웨어 확산

차례:

비디오: What is the Immersive Reader? 2024

비디오: What is the Immersive Reader? 2024
Anonim

테슬라 요원은 작년에 Microsoft Word 문서를 통해 유포되었으며 이제는 우리를 괴롭 혔습니다. 스파이웨어의 최신 변종은 피해자에게 파란색 아이콘을 두 번 클릭하여 Word 문서를보다 명확하게 볼 수 있도록합니다.

사용자가 부주의하게 클릭하면 포함 된 개체에서 시스템의 임시 폴더로.exe 파일을 추출한 다음 실행합니다. 이것은이 맬웨어의 작동 방식에 대한 예일뿐입니다.

이 악성 코드는 MS Visual Basic으로 작성되었습니다.

이 악성 코드는 MS Visual Basic 언어로 작성되었으며 4 월 5 일 블로그에 자세한 분석을 게시 한 Xiaopeng Zhang이 분석했습니다.

그에 의해 발견 된 실행 파일은 POM.exe이며, 일종의 설치 프로그램입니다. 이 파일을 실행할 때 filename.exe와 filename.vbs라는 두 파일이 % temp % subfolder에 삭제되었습니다. 시작시 자동으로 실행되도록 파일은 시스템 레지스트리에 시작 프로그램으로 자동 추가되고 % temp % filename.exe를 실행합니다.

악성 프로그램이 일시 중단 된 자식 프로세스를 만듭니다.

filename.exe가 시작되면, 자신을 보호하기위한 것과 동일한 중단 된 자식 프로세스가 만들어집니다.

그런 다음 자체 프로세스에서 새 PE 파일을 추출하여 자식 프로세스의 메모리를 덮어 씁니다. 그런 다음 자식 프로세스의 실행을 다시 시작합니다.

Microsoft Word 문서를 통해 에이전트 테슬라 스파이웨어 확산