Agent Tesla logiciel malveillant

L'agent Tesla est un exemple d'un système cheval de Troie d'accès à distance (RAT) qui se spécialise dans le vol et l'infiltration d'informations sensibles à partir de machines infectées. Il peut collecter différents types de données, notamment les frappes au clavier et les identifiants de connexion utilisés dans les navigateurs (tels que Google Chrome et Mozilla Firefox) et les clients de messagerie électronique utilisés sur les machines infectées.

According to Check Point’s 2025 Cybersecurity Report, Agent Tesla was among the top 10 malware variants in 2024, impacting 6.3% of corporate networks globally. Discovered in 2014, it remains a prominent infostealer, alongside Formbook, due to its effectiveness in stealing credentials. Its activity rose by 22% between 2023 and 2024, highlighting its adaptability in targeted attacks.

Demander une démo Téléchargez le rapport Cybersécurité

Comment se propage-t-elle ?

Le logiciel malveillant Agent Tesla se propage principalement par le biais de E-mails de phishing. C'est pourquoi il est souvent mis en avant lors du lancement de nouvelles campagnes de malspam.

Une fois qu'il a accédé à un système, il utilise diverses techniques pour dissimuler sa présence. La première est l'utilisation de plusieurs couches d'emballage et d'obscurcissement pour dissimuler la fonctionnalité malveillante et éviter qu'elle ne soit détectée. Il est donc plus difficile pour les systèmes de détection basés sur des signatures d'identifier le logiciel malveillant, car la fonctionnalité principale n'est révélée que bien après l'infection initiale.

Une fois la fonctionnalité de base décompressée, l'agent Tesla recherche les navigateurs installés sur le système et en extrait les identifiants de connexion. Il peut également capturer des frappes clavier et des captures d'écran. Tous ces éléments contribuent à permettre à l'attaquant d'accéder aux comptes d'utilisateurs compromis par ces informations d'identification volées.

Le logiciel malveillant Agent Tesla a été observé dans les pays suivants campagnes de spear hameçonnage dans de nombreux secteurs, notamment l'énergie, la logistique, la finance et l'administration publique.

Comment se protéger contre le logiciel malveillant Agent Tesla

Voici quelques moyens de se protéger contre les infections de l'agent Tesla et d'en atténuer l'impact :

  • Anti-Phishing Protection: Le logiciel malveillant Agent Tesla est généralement diffusé sous une forme obscurcie et joint à des courriels d'hameçonnage. Pour détecter et empêcher ce logiciel malveillant d'atteindre les boîtes de réception des employés, il faut des solutions d'anti-hameçonnage capables d'analyser les pièces jointes et de détecter les fonctionnalités malveillantes dans un environnement isolé, en bac à sable.
  • Désarmement et reconstruction du contenu (CDR): Les solutions CDR dissèquent les fichiers, éliminent le contenu malveillant et reconstruisent le fichier assaini avant de l'envoyer dans la boîte de réception de l'utilisateur. Cela permet aux utilisateurs d'accéder à des fichiers potentiellement importants tout en éliminant le risque d'infection par le logiciel malveillant.
  • Détection et réponse au niveau des postes: Le logiciel malveillant Agent Tesla se décompose en plusieurs étapes sur le poste de travail, ce qui rend difficile l'identification de la fonctionnalité malveillante sous sa forme originale. Les solutions de sécurité des postes installées sur un appareil infecté peuvent identifier et mettre fin à une infection par un logiciel malveillant dès qu'elle se manifeste.
  • Multi-Factor Authentication: Le logiciel malveillant Agent Tesla est conçu pour voler les identifiants de connexion sur les machines infectées afin de permettre aux attaquants d'accéder à des comptes en ligne. En déployant et en imposant l'utilisation de l'authentification multi-facteurs (MFA) dans la mesure du possible, il est plus difficile pour un pirate d'utiliser des informations d'identification volées.
  • Gestion de l'accès sans confiance : Une attaque Agent Tesla réussie peut permettre à un attaquant d'accéder aux comptes d'entreprise d'un utilisateur sur différents systèmes. La mise en œuvre d'une gestion des accès basée sur les principes de la confiance zéro limite les dommages causés par un compte compromis.
  • Surveillance du comportement des utilisateurs : L'agent Tesla est conçu pour permettre aux attaquants de prendre le contrôle de comptes d'entreprise légitimes. La surveillance des comportements anormaux des comptes peut permettre à une organisation d'identifier les comptes d'utilisateurs potentiellement compromis.
  • Employee Security Training: Le logiciel malveillant Agent Tesla se propage par le biais de campagnes de spear hameçonnage, conçues pour inciter les utilisateurs à ouvrir des fichiers malveillants. Les formations de sensibilisation à la cybersécurité sont essentielles pour apprendre aux employés à reconnaître ces courriels et à y répondre correctement afin de minimiser le risque qu'ils représentent pour l'organisation.

Détection et protection des agents Tesla avec Check Point

L'agent Tesla est l'une des principales menaces logicielles malveillantes auxquelles les organisations sont confrontées, car il a la capacité de voler divers types d'informations sensibles sur les ordinateurs infectés d'une organisation. Cependant, l'agent Tesla est loin d'être la seule cybermenace à laquelle les organisations doivent faire face. Pour en savoir plus sur l'agent Tesla, les principales variantes du logiciel malveillant et d'autres menaces majeures auxquelles les entreprises sont confrontées, consultez la rubrique Rapport de cybersécurité 2022.

Check Point Endpoint Security provides robust endpoint protection against a range of cyber threats, including Agent Tesla malware and other known and zero-day attacks. To learn more about how Check Point Endpoint Security can secure your organization’s devices against cyber threats, you’re welcome to inscrivez-vous pour un démo gratuit aujourd'hui.