新しいCovid関連のフィッシングキャンペーンがエージェントTeslaRATを広める
世界人口のますます多くの部分がCovid-19のワクチン接種を受けており、2020年前半に世界を支配していた世界的なヒステリーは現在徐々に衰退し、生活はゆっくりと正常のように戻っていますが、悪意のある人物やハッカーがウイルスに関連する計画を実行するのに十分な不安があります。
Covidをテーマにしたマルウェアキャンペーンの最新の事例では、セキュリティ研究者は、新しいフィッシングキャンペーンが進行中であり、エージェントテスラリモートアクセストロイの木馬(RAT)を広めていることに気づきました。エージェントテスラを広めるための新たな推進力は、ルーマニアのセキュリティ研究者によって発見され、偽のCovidワクチン接種計画を誘惑として使用しています。
悪意のある電子メールの本文は簡潔でビジネスのような方法で書かれており、潜在的な被害者が予防接種登録で行動を起こし、ある種の作り上げられた「問題」を確認するように促します。電子メールの餌は、不特定の「技術的な問題」に言及し、被害者にリンクをクリックするように勧めます。電子メールに何か問題があることを示す最初の兆候の1つは、長さが比較的短いにもかかわらず、テキストに文法的および構文上の誤りがいくつかあることです。
エージェントテスラRAT自体は新しいものではなく、セキュリティ研究者によって10年の大部分にわたって追跡されてきました。 RATは、過去に主にパスワードを盗むために使用されていましたが、最新バージョンには、より優れた検出回避やさらに優れたデータスクレイピングツールなど、悪意のある機能の拡張セットがあります。
フィッシングメールに含まれる悪意のある添付ファイルは、リッチテキスト形式の.rtfファイルであり、数年前に悪意のある人物に非常に人気があったかなり古い脆弱性を悪用します。問題の脆弱性はCVE-2017-11882として体系化されており、指定子の2017年の識別子が示すように、パッチが適用されてから長い間使用されています。ただし、この最新のキャンペーンを実行している人は誰でも、Microsoft Office2007から2016の古いバージョンをまだ実行しているユーザーを探しているようです。
RATが感染したシステムから取得するために管理する情報はすべて、SMTPを介してオペレーターに転送されます。
他のフィッシングキャンペーンと同様に、安全を確保するための最善の方法は、迷惑メールに含まれるリンクをクリックしたり、添付ファイルを開いたりしないことです。ネイティブスピーカーによって作成されたより精巧なフィッシングルアーは、完璧な文法を持ち、模倣しようとしている合法的な機関のロゴを使用することさえできる場合があります。細心の注意を払い、マルウェア対策スイートを常にインストールおよび更新しておくと、悪意のある電子メールを開いてマルウェアに感染する脅威をさらに減らすことができます。