Noticias Seguridad Digital
  • Home
  • Noticias
  • Investigación
  • Cyberpedia
  • Evento
  • Entrevista
No Result
View All Result
  • Home
  • Noticias
  • Investigación
  • Cyberpedia
  • Evento
  • Entrevista
No Result
View All Result
Noticias Seguridad Digital
No Result
View All Result

Agent Tesla abusa de la infraestructura de Tor y Telegram para evadir la detección

Equipo editorial Por Equipo editorial
Febrero 14, 2021
en Noticias
Agent Tesla abusa de la infraestructura de Tor y Telegram para evadir la detección

SophosLabs entrego los resultados de una investigación desarrollada durante los últimos 10 meses del malware Agent Tesla, donde describen el comportamiento del malware y su evolución en el tiempo. Identificando dos versiones activas en internet Agent Tesla versión 2 y versión 3.

Este malware se encuentra en la categoría de troyano de acceso remoto (RAT), encontrándose activo en internet hace más de siete años, donde su objetivo es robar las credenciales de usuarios, recopilación de la información de los navegadores web, clientes de correo, capturas de pantallas, registro de teclado.

EL malware en su constante evolución ahora apunta a desactivar el software de Microsoft (ASMI) anti-malware para así evitar la detección e introducirse al sistema.

Agente Tesla se encuentra empleando múltiples formas de evasión y ofuscación para evitar ser detectado por los sistemas de seguridad, los investigadores Sean Gallagher y Markel Picado describen en la investigación que el Agent Tesla se encuentra utilizando el cliente de redes Tor para anonimizar las conexiones y la API de mensajería de Telegram para enviar datos extraídos del sistema infectado.

El vector de entrada del malware es a través de correo electrónico donde los atacantes adjuntan archivos infectados. En diciembre de 2020, el Agente Tesla representó el 20% de los archivos adjuntos de correo electrónico de malware detectados en la telemetría de los clientes de Sophos.

Según los investigadores Agent Tesla utiliza una serie de métodos para dificultar el análisis estático, sandbox y la detección en los endpoint. Más allá de ofuscar el código en los empaquetadores, están utilizando en las distintas etapas de infección una serie de instaladores ubicados en sitios web legítimo.

El comportamiento del malware tras infectar a una víctima como primera etapa elige un método para comunicarse con el servidor comando y control los que pueden ser:

  • HTTP, envía los datos directamente a un panel web controlado por el atacante.
  • SMTP, envía datos utilizando una cuenta de correo administrada por el atacante.
  • FTP, sube datos a un servidor FTP controlado por el atacante.
  • Telegram, enviando los datos extraídos a una sala de chat privada de Telegram.

Luego de enviar los datos y como segunda etapa el malware configura la persistencia para permanecer en el equipo, aunque sea reiniciado y de esa forma ejecuta su tercera etapa de la infección recopilando información por ejemplo dirección IP, nombre del procesador, memoria Ram y nombre de usuario, nombre de equipo entre otros datos.

Luego de las etapas anteriores, el malware roba credenciales de algunas aplicaciones tales como Opera, Firefox, OpenVPN, WinSCP, SmartFTP entre otras. Los investigadores indican que otra función es la exfiltración de capturas de pantallas que son enviadas en formato JPEG a los servidores comando control y de la misma manera las capturas de pulsaciones de teclado y capturas el portapapeles de Windows, como etapa final.

Se recomienda que las organizaciones y las personas deben siempre manejar los archivos adjuntos de los correos electrónicos con precaución, en especial de cuentas de correo desconocidas.

Fuente: SophosLabs
Etiquetas: MalwareNoticias

Temas Relacionados

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA
Chile

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA

11 meses ago
FBI desmantela sitio web ilegal Raid Forums
Internacional

FBI desmantela sitio web ilegal Raid Forums

11 meses ago
Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas
Chile

Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

12 meses ago
El soporte para Windows 10 20H2 finaliza en mayo de 2022
Chile

El soporte para Windows 10 20H2 finaliza en mayo de 2022

12 meses ago

Noticias

  • All
  • Noticias
Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA

Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA

Abril 16, 2022
FBI desmantela sitio web ilegal Raid Forums

FBI desmantela sitio web ilegal Raid Forums

Abril 13, 2022
Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

Abril 11, 2022

Categorías

  • Amenazas (1)
  • Chile (31)
  • Cyberpedia (2)
  • Evento (6)
  • Incidentes (1)
  • Internacional (126)
  • Investigaciones (1)
  • Noticias (144)
  • Sin categoría (1)
  • Vulnerabilidad – CVE (10)

Tags

Ciberacoso Ciberataque Cibercriminal CVE Defacement Eventos Google Internacional Internacionales Investigación Legal Malware Nacional Noticias Phishing Politica Ransomware Vulnerabilidad




NSEDI es un medio de comunicación independiente que presenta una seleccion de contenidos relacionados con la Ciberseguridad.





Entradas recientes

  • Chilenos representarán a nuestro país en el primer Desafío Internacional de Ciberseguridad de ENISA
  • FBI desmantela sitio web ilegal Raid Forums
  • Legisladores chilenos participan en el Primer Foro de Seguridad de las Américas

Síguenos

LinkedIn Twitter Instagram Flickr

Newsletter

[mc4wp_form]

© Copyright 2020 - Noticias Seguridad Digital - www.nsedi.com

No Result
View All Result
  • Home
  • Noticias
  • Investigación
  • Evento
  • Entrevista
  • Cyberpedia

© 2021 Noticias Seguridad Digitales.