AGENT TESLA ROBA CREDENCIALES CORPORATIVAS

Un solo clic en un correo puede activar la instalación de Agent Tesla, un malware especializado en el robo de información. El ataque comienza con un correo falso que contiene un archivo malicioso. Al ejecutarlo, el malware se instala y empieza a robar credenciales, cookies, pulsaciones del teclado (keylogger), capturas de pantalla y datos del portapapeles. No es un caso aislado: campañas similares han usado archivos SVG para robar credenciales de Outlook.

¿Cuál es el objetivo de este malware?
Agent Tesla busca extraer información sensible como credenciales corporativas, accesos a navegadores, VPNs, clientes FTP y correo. No cifra archivos ni actúa como ransomware; su objetivo es robar datos de forma silenciosa.

¿Qué detalles del correo deben encender las alarmas?

  1. Asunto urgente y engañoso: suele apelar a temas sensibles como “Nómina de Mayo” o “Empleados suspendidos”.
  2. Remitente desconocido: se hace pasar por entidades falsas o sin presencia en línea.

Análisis del archivo adjunto
El archivo tiene la extensión “.uue”, poco común y útil para evadir seguridad. Contiene un ejecutable (GuLoader), usado para descargar la siguiente fase del ataque: Agent Tesla.

Agent Tesla: payload final
Este infostealer roba credenciales de navegadores, clientes de correo y FTP, graba pulsaciones de teclado y toma capturas de pantalla. Luego, envía los datos a un servidor controlado por atacantes. Se propaga principalmente por correos de phishing con adjuntos maliciosos.

Medidas de prevención y protección

  • Verificar siempre la autenticidad de los correos y desconfiar de los mensajes urgentes inesperados.
  • Comprobar el dominio del remitente y, si es posible, validar por canales oficiales.
  • No abrir archivos desconocidos, especialmente con extensiones raras.
  • Activar la visualización de extensiones en el sistema operativo.
  • Usar doble autenticación (2FA) para impedir accesos indebidos.
  • Implementar soluciones de seguridad con protección contra malware y phishing.

Fuente: https://www.welivesecurity.com/es/seguridad-corporativa/como-correo-pued...

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.