Descubren un Troyano Ladrón enviado a correos empresariales

Un malware troyano ladrón fue descubierto gracias a correos electrónicos empresariales enviados con etiqueta de gran calidad, pero, con un defecto que los ponía en evidencia… Se trata de un malware espía insertado en un archivo adjunto, nombrado oficialmente como spyware Agent Tesla.

¿Qué es el troyano Agent Tesla?

El Agent Tesla, identificado también como Trojan-PSW.MSIL.Agensla, es un malware spy que roba información confidencial y la envía a los ciber-atacantes. 

Primero, el troyano ladrón busca las credenciales que se almacenan en diferentes softwares: navegadores, cuentas de correo electrónico, clientes FTP/SCP, bases de datos, software de administración remota, apps de VPN y de mensajería instantánea. 

En segundo lugar, el Agent Tesla puede robar datos del portapapeles, grabar las pulsaciones del teclado y hacer capturas de pantalla. Finalmente, dicho troyano ladrón envía toda la información seleccionada a los atacantes vía email.

Conoce aquí, Tres formas de robar datos y vaciar cuentas bancarias que los ciberdelincuentes usan actualmente

Que es el troyano agent tesla

Campaña del Troyano Ladrón enviado a correos empresariales

No hay duda sobre el hallazgo del troyano espía, ya que, se trata de nueva campaña masiva de envío de correos maliciosos, principalmente dirigido a los empleados de corporaciones, para el cual se usa archivos adjuntos con el spyware Agent Tesla. 

El modo de operación inicia cuando los ciberdelincuentes usan nombres de empresas reales, incluyendo logotipos y firmas legítimas en los correos electrónicos. La mayoría de estos correos están escritos en inglés y muchos de estos emisores fingen ser residentes de países como Bulgaria o Malasia, con el objetivo de no levantar sospechas.

En esta ocasión, los ciber-atacantes son más especializados a la hora de escribir los correos electrónicos, ya que prestan atención a detalles de ortografía, sintaxis y estilo, haciendo que los mensajes puedan confundirse con correos electrónicos comerciales y legítimos, los cuales incluyen documentos adjuntos

La meta final es engañar al destinatario para que haga clic en el archivo adjunto, sin saber que estará ejecutando un archivo malicioso.

¿Cómo protegerse del Troyano Ladrón?

Como protegerse del troyano ladrón

Lo más importante es que estas amenazas cibernéticas puedan evitarse en lo absoluto o al menos puedan detenerse en una etapa temprana. 

Si bien, el ojo humano no siempre puede detectar en un primer momento una potencial amenaza, los softwares para escanear correos están diseñados para realizar estas tareas. Por lo tanto, todo servidor de correo electrónico debe estar protegido con una solución de seguridad ideal como la de Cynet.

Esto también te puede interesar:

6 Beneficios de implementar CYNET en entornos empresariales

Nuestras publicaciones más recientes

Suscríbete al blog de Kerneltec para saber de nuevas noticias

No dejes la seguridad y el futuro de tu empresa en manos del azar.