Agent Tesla Malware

L'agent Tesla est un exemple d'un système cheval de Troie d'accès à distance (RAT) qui se spécialise dans le vol et l'infiltration d'informations sensibles à partir de machines infectées. Il peut collecter différents types de données, notamment les frappes au clavier et les identifiants de connexion utilisés dans les navigateurs (tels que Google Chrome et Mozilla Firefox) et les clients de messagerie électronique utilisés sur les machines infectées.

Selon le rapport de Check Point Rapport de cybersécurité 2022L'agent Tesla était le 6e plus répandu. logiciel malveillant En 2021, la variante de l'euro s'attaquera à environ 4,1 % du réseau d'entreprise. Il s'agit également de la deuxième variante d'infostealer logiciel malveillant la plus répandue dans le monde, derrière Formbook logiciel malveillant. L'agent Tesla a été découvert en 2014 et a été une variante prolifique du logiciel malveillant jusqu'en 2020. Cependant, entre 2020 et 2021, il a perdu 50 % de son importance.

Demander une démo Téléchargez le rapport Cybersécurité

Comment se propage-t-elle ?

Le logiciel malveillant Agent Tesla se propage principalement par le biais de E-mails de phishing. C'est pourquoi il est souvent mis en avant lors du lancement de nouvelles campagnes de malspam.

Une fois qu'il a accédé à un système, il utilise diverses techniques pour dissimuler sa présence. La première est l'utilisation de plusieurs couches d'emballage et d'obscurcissement pour dissimuler la fonctionnalité malveillante et éviter qu'elle ne soit détectée. Il est donc plus difficile pour les systèmes de détection basés sur des signatures d'identifier le logiciel malveillant, car la fonctionnalité principale n'est révélée que bien après l'infection initiale.

Une fois la fonctionnalité de base décompressée, l'agent Tesla recherche les navigateurs installés sur le système et en extrait les identifiants de connexion. Il peut également capturer des frappes clavier et des captures d'écran. Tous ces éléments contribuent à permettre à l'attaquant d'accéder aux comptes d'utilisateurs compromis par ces informations d'identification volées.

Le logiciel malveillant Agent Tesla a été observé dans les pays suivants campagnes de spear hameçonnage dans de nombreux secteurs, notamment l'énergie, la logistique, la finance et l'administration publique.

Comment se protéger contre le logiciel malveillant Agent Tesla

Voici quelques moyens de se protéger contre les infections de l'agent Tesla et d'en atténuer l'impact :

  • Anti-Phishing Protection: Le logiciel malveillant Agent Tesla est généralement diffusé sous une forme obscurcie et joint à des courriels d'hameçonnage. Pour détecter et empêcher ce logiciel malveillant d'atteindre les boîtes de réception des employés, il faut des solutions d'anti-hameçonnage capables d'analyser les pièces jointes et de détecter les fonctionnalités malveillantes dans un environnement isolé, en bac à sable.
  • Désarmement et reconstruction du contenu (CDR): Les solutions CDR dissèquent les fichiers, éliminent le contenu malveillant et reconstruisent le fichier assaini avant de l'envoyer dans la boîte de réception de l'utilisateur. Cela permet aux utilisateurs d'accéder à des fichiers potentiellement importants tout en éliminant le risque d'infection par le logiciel malveillant.
  • Détection et réponse au niveau des postes: Le logiciel malveillant Agent Tesla se décompose en plusieurs étapes sur le poste de travail, ce qui rend difficile l'identification de la fonctionnalité malveillante sous sa forme originale. Les solutions de sécurité des postes installées sur un appareil infecté peuvent identifier et mettre fin à une infection par un logiciel malveillant dès qu'elle se manifeste.
  • Multi-Factor Authentication: Le logiciel malveillant Agent Tesla est conçu pour voler les identifiants de connexion sur les machines infectées afin de permettre aux attaquants d'accéder à des comptes en ligne. En déployant et en imposant l'utilisation de l'authentification multi-facteurs (MFA) dans la mesure du possible, il est plus difficile pour un pirate d'utiliser des informations d'identification volées.
  • Gestion de l'accès sans confiance : Une attaque Agent Tesla réussie peut permettre à un attaquant d'accéder aux comptes d'entreprise d'un utilisateur sur différents systèmes. La mise en œuvre d'une gestion des accès basée sur les principes de la confiance zéro limite les dommages causés par un compte compromis.
  • Surveillance du comportement des utilisateurs : L'agent Tesla est conçu pour permettre aux attaquants de prendre le contrôle de comptes d'entreprise légitimes. La surveillance des comportements anormaux des comptes peut permettre à une organisation d'identifier les comptes d'utilisateurs potentiellement compromis.
  • Employee Security Training: Le logiciel malveillant Agent Tesla se propage par le biais de campagnes de spear hameçonnage, conçues pour inciter les utilisateurs à ouvrir des fichiers malveillants. Les formations de sensibilisation à la cybersécurité sont essentielles pour apprendre aux employés à reconnaître ces courriels et à y répondre correctement afin de minimiser le risque qu'ils représentent pour l'organisation.

Détection et protection des agents Tesla avec Check Point

L'agent Tesla est l'une des principales menaces logicielles malveillantes auxquelles les organisations sont confrontées, car il a la capacité de voler divers types d'informations sensibles sur les ordinateurs infectés d'une organisation. Cependant, l'agent Tesla est loin d'être la seule cybermenace à laquelle les organisations doivent faire face. Pour en savoir plus sur l'agent Tesla, les principales variantes du logiciel malveillant et d'autres menaces majeures auxquelles les entreprises sont confrontées, consultez la rubrique Rapport de cybersécurité 2022.

Check Point Harmony Endpoint offre une protection poste robuste contre une gamme de cybermenaces, y compris l'agent Tesla logiciel malveillant et d'autres attaques connues et de type " zero-day ". Pour en savoir plus sur la façon dont Harmony Endpoint peut sécuriser l'appareil de votre organisation contre les cyber-menaces, vous pouvez consulter les sites suivants inscrivez-vous pour un démo gratuit aujourd'hui.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK