skip to Main Content

Cybercrime, Agent Tesla veicolato via falso certificato del beneficiario

Analisi tecnica del Malware Hunter JAMESWT

Agent Tesla è veicolato via falso certificato del beneficiario. L’allegato ace della mail, arrivata anche in Italia, contiene un exe: il malware stesso. I dati sono esfiltrati via smtp. E’ la prosecuzione della campagna del 13 luglio

Nuova campagna Agent Tesla usa l’esca di un certificato fiscale che attesta lo status di beneficiario. L’allegato .ace della mail, arrivata anche in Italia, teoricamente è un modello da compilare.

In realtà, è un file eseguibile: il malware stesso. Questo, se aperto, attiva l’infezione del malware. Una volta all’interno del computer, ruba informazioni e le esfiltra tramite smtp.

Agent Tesla, infatti, tramite la funzione keylogger, è in grado di acquisire tutto ciò che l’utente digita. Inoltre, può rubare email e credenziali del browser e acquisire schermate. Infine, ha la possibilità di impartire comandi da remoto sul PC infetto, come scaricare payload aggiuntivi o aggiornare quelli presenti. La campagna è la prosecuzione di quella circolata il 13 luglio con due email diverse. Cambiano le esche e i file, ma le credenziali e gli host smtp sono gli stessi.

Back To Top