L'agent Tesla est un exemple d'un système cheval de Troie d'accès à distance (RAT) qui se spécialise dans le vol et l'infiltration d'informations sensibles à partir de machines infectées. Il peut collecter différents types de données, notamment les frappes au clavier et les identifiants de connexion utilisés dans les navigateurs (tels que Google Chrome et Mozilla Firefox) et les clients de messagerie électronique utilisés sur les machines infectées.
Selon le rapport de Check Point Rapport de cybersécurité 2022L'agent Tesla était le 6e plus répandu. logiciel malveillant En 2021, la variante de l'euro s'attaquera à environ 4,1 % du réseau d'entreprise. Il s'agit également de la deuxième variante d'infostealer logiciel malveillant la plus répandue dans le monde, derrière Formbook logiciel malveillant. L'agent Tesla a été découvert en 2014 et a été une variante prolifique du logiciel malveillant jusqu'en 2020. Cependant, entre 2020 et 2021, il a perdu 50 % de son importance.
Le logiciel malveillant Agent Tesla se propage principalement par le biais de E-mails de phishing. C'est pourquoi il est souvent mis en avant lors du lancement de nouvelles campagnes de malspam.
Une fois qu'il a accédé à un système, il utilise diverses techniques pour dissimuler sa présence. La première est l'utilisation de plusieurs couches d'emballage et d'obscurcissement pour dissimuler la fonctionnalité malveillante et éviter qu'elle ne soit détectée. Il est donc plus difficile pour les systèmes de détection basés sur des signatures d'identifier le logiciel malveillant, car la fonctionnalité principale n'est révélée que bien après l'infection initiale.
Une fois la fonctionnalité de base décompressée, l'agent Tesla recherche les navigateurs installés sur le système et en extrait les identifiants de connexion. Il peut également capturer des frappes clavier et des captures d'écran. Tous ces éléments contribuent à permettre à l'attaquant d'accéder aux comptes d'utilisateurs compromis par ces informations d'identification volées.
Le logiciel malveillant Agent Tesla a été observé dans les pays suivants campagnes de spear hameçonnage dans de nombreux secteurs, notamment l'énergie, la logistique, la finance et l'administration publique.
Voici quelques moyens de se protéger contre les infections de l'agent Tesla et d'en atténuer l'impact :
L'agent Tesla est l'une des principales menaces logicielles malveillantes auxquelles les organisations sont confrontées, car il a la capacité de voler divers types d'informations sensibles sur les ordinateurs infectés d'une organisation. Cependant, l'agent Tesla est loin d'être la seule cybermenace à laquelle les organisations doivent faire face. Pour en savoir plus sur l'agent Tesla, les principales variantes du logiciel malveillant et d'autres menaces majeures auxquelles les entreprises sont confrontées, consultez la rubrique Rapport de cybersécurité 2022.
Check Point Harmony Endpoint offre une protection poste robuste contre une gamme de cybermenaces, y compris l'agent Tesla logiciel malveillant et d'autres attaques connues et de type " zero-day ". Pour en savoir plus sur la façon dont Harmony Endpoint peut sécuriser l'appareil de votre organisation contre les cyber-menaces, vous pouvez consulter les sites suivants inscrivez-vous pour un démo gratuit aujourd'hui.