Nouvelle variante du logiciel malveillant Agent Tesla utilisant la compression ZPAQ dans les attaques par courrier électronique


21 novembre 2023RédactionMenace de logiciels malveillants/confidentialité des données

Une nouvelle variante du Agent Tesla un logiciel malveillant a été observé diffusé via un fichier leurre avec le Format de compression ZPAQ pour récolter les données de plusieurs clients de messagerie et de près de 40 navigateurs Web.

« ZPAQ est un format de compression de fichiers qui offre un meilleur taux de compression et une meilleure fonction de journalisation par rapport aux formats largement utilisés comme ZIP et RAR », a déclaré Anna Lvova, analyste des logiciels malveillants chez G Data. dit dans une analyse de lundi.

« Cela signifie que les archives ZPAQ peuvent être plus petites, économisant ainsi de l’espace de stockage et de la bande passante lors du transfert de fichiers. Cependant, ZPAQ présente le plus gros inconvénient : une prise en charge logicielle limitée. »

La cyber-sécurité

Apparu pour la première fois en 2014, l’agent Tesla est un enregistreur de frappe et cheval de Troie d’accès à distance (RAT) écrit en .NET et proposé à d’autres acteurs de la menace dans le cadre d’un modèle de malware en tant que service (MaaS).

Il est souvent utilisé comme charge utile de première étape, fournissant un accès à distance à un système compromis et utilisé pour télécharger des outils de deuxième étape plus sophistiqués tels que des ransomwares.

L’agent Tesla est généralement envoyé via des e-mails de phishing, les campagnes récentes exploitant une vulnérabilité de corruption de mémoire vieille de six ans dans l’éditeur d’équations de Microsoft Office (CVE-2017-11882).

Logiciel malveillant Agent Tesla

La dernière chaîne d’attaque commence par un e-mail contenant une pièce jointe ZPAQ qui prétend être un document PDF, s’ouvrant qui extrait un exécutable .NET volumineux qui est principalement rempli de zéro octet pour gonfler artificiellement la taille de l’échantillon à 1 Go dans le but de contourner les méthodes traditionnelles. mesures de sécurité.

« La fonction principale de l’exécutable .NET non archivé est de télécharger un fichier avec l’extension .wav et de le décrypter », a expliqué Lvova. « L’utilisation d’extensions de fichiers couramment utilisées masque le trafic comme étant normal, ce qui rend plus difficile la détection et la prévention des activités malveillantes par les solutions de sécurité réseau. »

La cyber-sécurité

L’objectif final de l’attaque est d’infecter le point final avec l’agent Tesla, masqué par Réacteur .NET, un logiciel légitime de protection du code. Les communications de commande et de contrôle (C2) s’effectuent via Telegram.

Cette évolution est le signe que les acteurs malveillants expérimentent des formats de fichiers inhabituels pour la diffusion de logiciels malveillants, ce qui oblige les utilisateurs à être à l’affût des e-mails suspects et à maintenir leurs systèmes à jour.

« L’utilisation du format de compression ZPAQ soulève plus de questions que de réponses », a déclaré Lvova. « Les hypothèses ici sont que soit les acteurs de la menace ciblent un groupe spécifique de personnes possédant des connaissances techniques ou utilisent des outils d’archivage moins connus, soit ils testent d’autres techniques pour propager les logiciels malveillants plus rapidement et contourner les logiciels de sécurité. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57