Nueva actividad maliciosa del troyano Agent tesla en el mes de mayo
- Publicado: 11/05/2022
- Importancia: Media
- Recursos afectados
-
Para realizar la exfiltración de información, los actores de amenaza se valen de diferentes técnicas como el uso del puerto http, enviando la data hacia un servidor controlado por el atacante, con esta opción la carga útil se descarga, instala y usa como proxy el navegador TOR; también utilizan el protocolo SMTP, donde envían los datos hacia una cuenta de correo electrónico controlada por el atacante; otra opción evidenciada es a través de canales de Telegram donde la información es enviada a un chat privado de la aplicación.
En los equipos afectados por Agent Tesla se puede ver comprometida la confidencialidad de la información, toda vez que los actores de amenaza tendrían el control y acceso a los datos, lo que daría lugar a la captura y exfiltración de la información, así como a la generación de persistencia y de esta forma permitir que los cibercriminales puedan realizar otras actividades maliciosas sobre estos computadores.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas