Dans une toute nouvelle étude, les chercheurs de Sophos détaillent les nouvelles caractéristiques et fonctionnalités de l’« information stealer » dénommé Agent Tesla.
L’Agent Tesla dérobe des informations sur les navigateurs web, les clients de messagerie électronique, les clients virtuels de réseaux privés et d’autres logiciels qui stockent les identifiants et les mots de passe. Il peut détecter les frappes sur le clavier lorsque les utilisateurs entrent leur mot de passe, par exemple, et enregistrer des captures d’écran pour voir ce qui s’affiche sur leur terminal.
La version la plus récente de ce malware utilise notamment le service de messagerie Telegram pour communiquer avec ses opérateurs, ainsi qu’un logiciel dénommé Tor (très populaire sur le Dark Web) pour masquer ses activités – lorsqu’il supprime les données dérobées, par exemple. Il s’efforce également de modifier le code du logiciel afin de bloquer les protections de sécurité.
« Le logiciel malveillant Agent Tesla est actif depuis plus de sept ans et pourtant, il demeure l’une des menaces les plus courantes pour les utilisateurs Windows, » déclare Sean Gallagher, Senior Security Researcher chez Sophos. « La méthode de distribution la plus répandue pour l’Agent Tesla est celle de la pièce jointe à un spam malveillant. Les comptes de messagerie utilisés pour le répandre sont souvent ceux de véritables utilisateurs qui ont été piratés. Comme toujours, nous conseillons fortement aux entreprises comme aux particuliers de traiter les pièces jointes aux e-mails émanant d’émetteurs inconnus avec prudence et de vérifier chaque pièce jointe avant de l’ouvrir. »
Liste des vérifications recommandées pour garantir la sécurité des messageries
- Installer une solution de sécurité intelligente qui filtre, détecte et bloque les e-mails suspects et les pièces jointes avant qu’elles n’atteignent les utilisateurs
- Mettre en place les mesures d’authentification standard reconnues pour vérifier que les e-mails sont bien ce qu’ils prétendent
- Former les employés à repérer les signes révélateurs d’e-mails suspects et à déterminer comment agir lorsqu’ils y sont confrontés
- Conseiller aux utilisateurs de vérifier que les e-mails proviennent bien de l’adresse et de la personne émettrices
- Conseiller aux utilisateurs de ne jamais ouvrir de pièces jointes et de ne cliquer sur aucun lien contenu dans des e-mails émanant d’émetteurs inconnus
Intercept X, le système de protection endpoints de Sophos, détecte le logiciel malveillant Agent Tesla.