Categories: AMEAÇAS ATUAIS

Malware do agente Tesla identificado usando novas técnicas de entrega e evasão

Normalmente espalhado por meio de iscas de engenharia social, o spyware do Windows não só tem como alvo o Antimalware Scan Interface ( AMSI ) da Microsoft em uma tentativa de derrotar o software de proteção de endpoint, ele também emprega um processo de instalação de vários estágios e usa a API de mensagens Tor e Telegram para se comunicar com um servidor de comando e controle (C2).

A empresa de cibersegurança Sophos , que observou duas versões do Agente Tesla – versão 2 e versão 3 – atualmente à solta, disse que as mudanças são mais um sinal da constante evolução do Agente Tesla projetada para dificultar a análise estática e sandbox.

“As diferenças que vemos entre v2 e v3 do Agente Tesla parecem estar focadas em melhorar a taxa de sucesso do malware contra defesas sandbox e scanners de malware, e em fornecer mais opções C2 para seus clientes invasores”, observaram os pesquisadores da Sophos.

Um keylogger e ladrão de informações baseado em .NET, o Agente Tesla foi implantado em uma série de ataques desde o final de 2014, com recursos adicionais incorporados ao longo do tempo que permitem monitorar e coletar a entrada do teclado da vítima, fazer capturas de tela e exfiltrar credenciais pertencentes a variedade de software, como clientes VPN, clientes de FTP e de e-mail e navegadores da web.

Em maio passado, durante o auge da pandemia, uma variante do malware foi encontrada se espalhando por meio de campanhas de spam com o tema COVID para roubar senhas de Wi-Fi junto com outras informações – como credenciais de e-mail do Outlook – de sistemas alvo.

Então, em agosto de 2020, a segunda versão do Agent Malware aumentou o número de aplicativos direcionados para roubo de credenciais para 55, cujos resultados foram então transmitidos a um servidor controlado pelo invasor via SMTP ou FTP.

Embora o uso de SMTP para enviar informações a um servidor de e-mail controlado pelo invasor tenha sido detectado em 2018, uma das novas versões identificadas pela Sophos também foi encontrada para aproveitar o proxy Tor para comunicações HTTP e aplicativo de mensagens API do Telegram para retransmitir as informações para uma sala de chat privada.

Além disso, o Agente Tesla agora tenta modificar o código no AMSI em uma tentativa de pular as varreduras de cargas maliciosas obtidas pelo downloader de primeiro estágio, que então pega o código codificado em base64 ofuscado de Pastebin (ou Hastebin) que atua como o carregador para o Malware do agente Tesla.

AMSI é um padrão de interface que permite que aplicativos e serviços sejam integrados a qualquer produto antimalware existente presente em uma máquina Windows.

Além disso, para alcançar a persistência, o malware se copia em uma pasta e define os atributos dessa pasta como “Oculto” e “Sistema”, a fim de ocultá-lo da visualização no Windows Explorer, explicaram os pesquisadores.

“O método de entrega mais difundido para o agente Tesla é o spam malicioso”, disseram os pesquisadores de ameaças da Sophos, Sean Gallagher e Markel Picado.

“As contas de e-mail usadas para espalhar o Agente Tesla são frequentemente contas legítimas que foram comprometidas. Organizações e indivíduos devem, como sempre, tratar anexos de e-mail de remetentes desconhecidos com cuidado e verificar os anexos antes de abri-los.”

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago