Chroń swoją przeglądarkę i VPN przed agentem Tesla

  • Agent Tesla jest Trojan zdalnego dostępu (RAT) złośliwe oprogramowanie dostarczane z keyloggerem.
  • Gdy dostanie się do twojego systemu, to zaczyna się kradnąc twoją kwalifikacje z Twojego urządzenia.
  • Najważniejszą obroną przed tego rodzaju zagrożeniem jest bieżące informowanie. Odwiedź naszą Strona bezpieczeństwa po więcej informacji.
  • Możesz także dodać zakładkę do naszego Centrum wiadomości za najciekawszą lekturę na początek dnia.

Agent Tesla nie jest nowy zagrożenie a 2 lata temu było rozprzestrzenianie się przez dokumenty Word. W rzeczywistości, to jest Trojan zdalnego dostępu (RAT) złośliwe oprogramowanie dostarczane z keyloggerem.

Oznacza to, że gdy dostanie się do twojego systemu, zaczyna kraść twoje dane uwierzytelniające z twojego urządzenia. Według platforma analityczna Dowolne. BiegaćAgent Tesla zajmuje teraz drugie miejsce w pierwszej dziesiątce zagrożeń.

Wzrost w popularność wynika to z faktu, że według raport od ekspertów z SentinelOne, Agent Tesla został zaktualizowany i jest bardziej szkodliwy niż kiedykolwiek wcześniej.

Jak Agent Tesla może ukraść hasła z systemu Windows 10?

Teraz Agent Tesla ma więcej modułów dostosowanych do kradzieży danych logowania z wielu aplikacji, takich jak większość przeglądarek, klientów poczty e-mail, takich jak Outlook i Oprogramowanie VPN które są obecnie bardzo popularne.

Jak wiele innych RAT, Agent Tesla jest dostarczany głównie za pośrednictwem poczty elektronicznej, najprawdopodobniej ukrytej w wiadomości phishingowej dotyczącej najpopularniejszego obecnie tematu: COVID.

Nadal może rozprzestrzeniać się w dokumentach Microsoft Office, które będą wykorzystywać CVE-2017-11882 i CVE-2017-8570 luki w zabezpieczeniach.

Na jakie oprogramowanie mają wpływ nowe wersje Agent Tesla?

Niestety, lista oprogramowania na Twoim komputerze, którego dotyczy problem, jest zbyt długa, aby można ją było tutaj wyświetlić, ale wyodrębniliśmy niektóre z najważniejszych nazw z Raport SentinelOne:

Google Chrome, Microsoft IE i Edge, Mozilla Firefox, Opera, UCBrowser, OpenVPN, Opera Mail, Mozilla Thunderbird, SmartFTP
Microsoft Outlook.

Najbardziej niepokojącym faktem jest to, że ten RAT można kupić na czarnym rynku, jak każde inne oprogramowanie, więc każdy może go używać za niewielką kwotę.

Co więcej, tego rodzaju złośliwe oprogramowanie jest również często łamany i udostępniany za darmo, dzięki czemu może rozprzestrzeniać się jak pandemia wśród sprawców.

Co mogę zrobić, aby uchronić się przed agentką Teslą?

Aby zachować bezpieczeństwo, miej oczy szeroko otwarte, nie otwieraj niechcianych wiadomości e-mail i nie klikaj żadnych podejrzanych linków. Co najważniejsze, upewnij się, że zainstalowałeś silne rozwiązanie antywirusowe.

Czy padłeś ofiarą takiego złośliwego oprogramowania? Napisz do nas w sekcji Komentarze ze swoim doświadczeniem.

Nieznana luka zero-day dotyczy wszystkich wersji systemu Windows, kod źródłowy oferowany za 90 000 USD

Nieznana luka zero-day dotyczy wszystkich wersji systemu Windows, kod źródłowy oferowany za 90 000 USDZłośliwe OprogramowanieBezpieczeństwo Cybernetyczne

Microsoft z dumą chwali się, że zarówno jego Okna 10 i Przeglądanie krawędzir są najbezpieczniejszymi systemami na świecie. Jednak wszyscy wiemy, że nie ma czegoś takiego jak oprogramowanie odporne...

Czytaj więcej
Zaktualizuj system Windows, aby bronić się przed atakiem Complete Control

Zaktualizuj system Windows, aby bronić się przed atakiem Complete ControlTrojańskiUszkodzony KierowcaBezpieczeństwo Cybernetyczne

Użytkownicy systemu Windows są ponownie podatni na ataki złośliwego oprogramowania.Podatność sterownika uległa eskalacjiJak my już zgłoszone, wcześniej w tym miesiącu Eclypsium, firma zajmująca się...

Czytaj więcej
Windows Defender usuwa nękające oprogramowanie optymalizujące komputer od 1 marca March

Windows Defender usuwa nękające oprogramowanie optymalizujące komputer od 1 marca MarchProblemy Z Obrońcą Systemu WindowsBezpieczeństwo Cybernetyczne

Wielu użytkowników wpadło na darmowe oprogramowanie, które skanuje ich systemy w poszukiwaniu wszelkiego rodzaju błędy, a następnie wyświetlają różne alarmujące komunikaty, aby przestraszyć ich do ...

Czytaj więcej