Agent Tesla Malware

El agente Tesla es un ejemplo de un avanzado troyano de acceso remoto (RAT) que se especializa en el robo e infiltración de información confidencial de máquinas infectadas. Puede recopilar varios tipos de datos, incluidas las pulsaciones de teclas y las credenciales de inicio de sesión utilizadas en navegadores (como Google Chrome y Mozilla Firefox) y clientes de correo electrónico utilizados en máquinas infectadas.

Según Check Point 2022 Cybersecurity Report, el agente Tesla fue el sexto más frecuente malware variante en 2021, que ataca aproximadamente el 4,1% del rojo corporativo. También fue la segunda variante de malware de robo de información más común a nivel mundial, detrás del malware Formbook. El agente Tesla se descubrió por primera vez en 2014 y fue una variante de malware prolífica hasta 2020. Sin embargo, entre 2020 y 2021, experimentó una caída en la prominencia del 50%.

Solicite una demostración Descarga el Informe de ciberseguridad

¿Cómo se propaga?

El malware Agent Tesla se propaga principalmente a través de phishing emails. Por esta razón, comúnmente recibe un salto en prominencia cuando se lanzan nuevas campañas de spam malspam.

Una vez que obtiene acceso a un sistema, utiliza varias técnicas para ocultar su presencia. Una es el uso de múltiples capas de empaque y ofuscación para ocultar la funcionalidad maliciosa de la detección. Esto hace que sea más difícil para los sistemas de detección basados en firmas identificar el malware porque la funcionalidad principal sólo se revela mucho después de la infección inicial.

Una vez desempaquetada la funcionalidad principal, el Agente Tesla busca los navegadores instalados en el sistema y extrae las credenciales de inicio de sesión de ellos. También puede capturar pulsaciones de teclas y capturas de pantalla. Todo esto contribuye a otorgar al atacante acceso a las cuentas de los usuarios que están comprometidas por estas credenciales robadas.

El malware Agent Tesla ha sido observado en campañas de phishing contra múltiples industrias diferentes, incluyendo energía, logística, finanzas y gobierno

Cómo protegerse contra el malware Agent Tesla

Algunas formas de protegerse y mitigar el impacto de las infecciones del Agente Tesla incluyen:

  • Anti-Phishing Protection: El malware Agent Tesla se entrega comúnmente en un formato ofuscado adjunto a correos electrónicos de phishing. Detectar y bloquear este malware para que no llegue a las bandejas de entrada de los empleados requiere soluciones antiphishing capaces de analizar archivos adjuntos y detectar funcionalidades maliciosas dentro de un entorno aislado y protegido.
  • Content Disarm and Reconstruction (CDR): Las soluciones CDR disectan archivos, extienen el contenido malicioso y reconstruyen el archivo saneado antes de permitir que continúe en la bandeja de entrada de un usuario. Esto proporciona a los usuarios acceso a archivos potencialmente importantes y al mismo tiempo elimina el riesgo de infecciones de malware.
  • Detección y respuesta de terminales: El malware Agent Tesla se descomprime a sí mismo a través de múltiples etapas en el terminal, lo que dificulta identificar la funcionalidad maliciosa en la forma original del malware. Las soluciones de seguridad de terminales instaladas en un dispositivo infectado pueden identificar y finalizar una infección de malware una vez que se revela.
  • Multi-Factor Authentication: El malware Agent Tesla está diseñado para robar credenciales de inicio de sesión en máquinas infectadas para proporcionar a los atacantes acceso a cuentas en línea. Implementar y hacer cumplir el uso de autenticación de múltiples factores (MFA) siempre que sea posible hace que sea más difícil para un atacante hacer uso de credenciales robadas.
  • Administración de acceso de confianza cero: Un ataque exitoso del Agente Tesla puede otorgar a un atacante acceso a las cuentas corporativas de un usuario en varios sistemas. La implementación de la administración de acceso basada en principios de confianza cero limita el daño incurrido por una cuenta comprometida.
  • Monitoreo del comportamiento del usuario: El agente Tesla está diseñado para permitir que los atacantes se hagan cargo de cuentas corporativas legítimas. La supervisión del comportamiento de la cuenta para detectar comportamientos anómalos puede permitir que una organización identifique cuentas de usuario potencialmente comprometidas.
  • Employee Security Training: El malware Agent Tesla se propaga a través de campañas de phishing, que están diseñadas para engañar a los usuarios para que abran archivos maliciosos. La capacitación en concientización sobre ciberseguridad es esencial para enseñar a los empleados a reconocer y responder adecuadamente a estos correos electrónicos para minimizar el riesgo que representan para la organización.

Agente Tesla Detección y Protección con Check Point

El Agente Tesla es una de las principales amenazas de malware que enfrentan las organizaciones con la capacidad de robar varios tipos de información confidencial de las computadoras infectadas de una organización. Sin embargo, el agente Tesla está lejos de ser la única amenaza cibernética con la que las organizaciones se ven obligadas a lidiar. Para obtener más información sobre el Agente Tesla, las variantes de malware más destacadas y otras amenazas importantes a las que se enfrentan las empresas, consulte el artículo de Check Point. 2022 Cybersecurity Report.

Check Point Harmony Endpoint proporciona una sólida protección del terminal contra una variedad de amenazas cibernéticas, incluido el malware Agent Tesla y otros ataques conocidos y de día cero. Para obtener más información sobre cómo Harmony Endpoint puede proteger el dispositivo de su organización contra amenazas cibernéticas, puede visitar regístrese para una demostración gratuita hoy.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.