새로운 기법을 사용하는 것으로 발견된 에이전트 테슬라

지난 화요일 보안 연구원은 방화벽을 우회하고 피해를 모니터링하기 위해 에이전트 테슬라 RAT가 이용한 새로운 회피 기술을 발견했다.

일반적으로 사회공학적 공격을 통해 확산되는 윈도우 스파이웨어는 이제 엔드 포인트 보호 소프트웨어를 무력화 하기 위해 마이크로 소프트사의 AMSI(Antimalware Scan Interface)를 표적으로 삼을 뿐만 아니라 다단계 설치 프로세스를 사용하고 토르 및 텔레그램 메시징 API를 사용하여 C2 서버와 통신한다.

에이전트 테슬라의 ver2과 ver3을 관찰한 사이버 보안업체 Sophos는 이러한 공격 방식 변경이 샌드 박스 및 정적 분석을 더 어렵게 만들기 위해 설계된 테슬라 에이전트의 진화라고 분석했다.

.NET 기반 키로거 및 정보 도용자인 에이전트 테슬라는 지난 14년 말부터 여러 공격에 사용되었으며 시간이 지남에 따라 피해자의 키보드 입력을 모니터링 및 수집하고 스크린 샷 생성, 계정에 속한 자격 증명을 유출할 수 있는 추가 기능이 통합되었다.

새로운 기법을 사용하는 것으로 발견된 에이전트 테슬라

[출처 : 더해커뉴스/ 2.2.]