L’agent mis à niveau Tesla a trouvé en train de voler les mots de passe du navigateur et du VPN

Selon des rapports récents, les nouvelles souches de l’agent Tesla agissent comme des chevaux de Troie voleurs d’informations désormais dédiés à voler les informations d’identification d’applications telles que les navigateurs, les VPN, les détails FTP et les informations de courrier électronique.

Ce malware est actuellement disponible pour un usage commercial. Ce malware est basé sur le framework .Net et est un cheval de Troie keylogging actif sur le marché depuis 2014.

Dans la situation actuelle, le logiciel malveillant Agent Tesla est populaire auprès de divers escrocs de compromission de messagerie professionnelle qui utilisent ce cheval de Troie pour infecter leurs victimes et suivre leurs frappes et prendre régulièrement des captures d’écran de leur machine.

Le logiciel malveillant peut également être utilisé pour voler des données dans le presse-papiers, des informations système et même un antimalware top kill et un processus d’analyse de logiciel interne sur des ordinateurs ciblés.

Donc, techniquement, aucune information d’identification n’est sûre

Selon un chercheur nommé Walter qui a analysé des échantillons récemment collectés de logiciels malveillants infostealing, il a découvert que la menace était un code dédié qui est utilisé pour collecter à la fois la configuration de l’application et les informations d’identification des utilisateurs à partir de diverses applications.

Il dit que le malware est capable d’extraire les informations d’identification des paramètres de registre ainsi que de la configuration associée ou des fichiers de prise en charge.

En outre, il a également ajouté que la plupart des applications telles que Chrome, Chromium, Safari, Brace, Filezilla, Firefox, Thunderbirt, OpenVPN, Outlook, etc. ne sont que quelques exemples qui peuvent facilement être ciblés par les dernières souches de logiciels malveillants Agent Tesla.

Une fois que le logiciel malveillant parvient à collecter les informations d’identification et les informations confidentielles de l’application, il les utilise pour fournir ces informations à son serveur de commande et de contrôle via FTP ou SMTP en utilisant les détails fournis avec sa configuration interne.

En outre, Walter a découvert que les souches actuelles de logiciels malveillants de l’Agent Tesla abandonnent ou récupèrent souvent des exécutables secondaires dans lesquels injecter ou tentent d’injecter dans des binaires connus déjà présents sur les hôtes ciblés.

Le malware Agent Tesla est actuellement un cheval de Troie largement utilisé

Dans le scénario actuel, l’agent Tesla est l’une des variantes de logiciels malveillants les plus activement utilisées dans les attaques ciblant à la fois les utilisateurs professionnels et les particuliers, comme le montre la liste des 10 principaux logiciels malveillants selon l’analyse de la plate-forme d’analyse interactive de logiciels malveillants Any.Run au cours de la semaine dernière.

Dans cette course, le malware infostealing très réputé appelé Emotet est très en retard dans le nombre d’échantillons soumis pour analyse. En fait, l’agent Tesla est classé deuxième dans la liste des menaces de la semaine dernière par le nombre de téléchargements sur le globe.

Le malware Agent Tesla est également classé deuxième parmi les 10 menaces les plus répandues selon les détails publiés par Any.Run en décembre de l’année dernière, car il a été téléchargé environ plus de 10000 comme échantillon soumis l’année dernière.

Entre le premier et le deuxième trimestre de 2020, une augmentation de 770% du nombre de botnets C2 associés à la famille de logiciels malveillants infostealing a également été découverte selon les rapports Botnet Threat Update de Spamhaus Malware Labs.

Plus tôt cette année en avril, une organisation d’analyse de la sécurité nommée Malwarebytes a découvert que l’agent Tesla avait également été mis à jour avec un nouveau module dédié au vol des mots de passe des réseaux Wi-Fi des ordinateurs infectés.

Plus tard, Bitdefender a également rapporté que des criminels avaient attaqué diverses entités appartenant aux secteurs de l’industrie pétrolière et gazière dans des campagnes de harponnage hautement ciblées qui avaient été infectées par des chevaux de Troie de charge utile de l’agent Tesla.