AGENTE TESLA SE REACTIVA CON MÁS FUERZA

AGENTE TESLA SE REACTIVA CON MÁS FUERZA

La continua adaptación que han hecho los ciberdelincuentes de sus amenazas durante las últimas semanas ha demostrado una vez más su capacidad para amoldarse a las situaciones y tratar así de obtener un mayor beneficio. Entre las amenazas que más hemos observado recientemente destacaríamos tres grupos, en los que encontramos el phishing, los troyanos bancarios y las herramientas de control remoto usadas para robar información como Agent Tesla.Los investigadores de seguridad han descubierto nuevas variantes del malware Agent Tesla que ahora incluyen módulos capaces de robar credenciales de muchas aplicaciones populares, incluidos navegadores web, software VPN y clientes de correo electrónico y FTP.

Una vieja conocida

Al igual que sucede con Netwire, Agent Tesla es una vieja conocida que ha ido evolucionando durante los últimos años. Estas dos amenazas son catalogadas como herramientas de control remoto (o RAT por sus siglas en inglés) y son usadas tanto por delincuentes como por operadores asociados a alguno de los numerosos grupos de amenazas persistentes avanzadas (APTs). Un ejemplo serían los ataques detectados contra empresas de gas y petróleo descubiertos recientemente.

En el caso de Agent Tesla, se trata de un malware cuyas primeras detecciones datan de 2014, y entre sus capacidades destacan la de robar información de los sistemas a los que infecta, ya sea de forma automatizada funcionando como spyware o keylogger o mediante la interacción del operador de este malware usando un sencillo panel de control.

Una de las peculiaridades de Agent Tesla es que se ha estado ofreciendo durante mucho tiempo como si se tratase de un software comercial más, llegando a ofrecer servicios de suscripción y contar incluso con una página web desde donde contratarlo y ver sus características. Este malware ha estado involucrado también en campañas dirigidas a objetivos específicos.

Actualmente, el Agente Tesla sigue utilizándose en varias etapas de los ataques. Su capacidad para administrar y manipular persistentemente los dispositivos de las víctimas sigue siendo atractiva para los delincuentes de bajo nivel. El agente Tesla ahora puede recopilar datos de configuración y credenciales de varios clientes VPN comunes, clientes FTP y de correo electrónico y navegadores web. El malware tiene la capacidad de extraer credenciales del registro, así como archivos de configuración o de soporte relacionados.

Conclusión

Como hemos visto, no son pocas las amenazas que están aprovechando la situación actual para conseguir nuevas víctimas. Agent Tesla es solo una de ellas, y además demuestra que incluso una amenaza con largo recorrido a sus espaldas puede adaptarse e incluir nuevas opciones. Por ese motivo es esencial utilizar soluciones de seguridad que sean capaces de detectar estas amenazas y evitar así que nuestra información personal y la de nuestra empresa se vean comprometidas.
Recordemos que la tecnología avanza cada día y de la misma manera, los piratas informáticos van modificando sus mecanismos de ataques para hacerlos cada vez más sofisticados, por eso debemos mantenernos a la vanguardia, para mantenerse informado de estas noticias le sugerimos continuar leyendo nuestro blog cada semana.

¡NEVEROFF TECHNOLOGY LO MANTENDRÁ INFORMADO!

No Comments

Post A Comment

× Contáctanos