{"id":19517,"date":"2022-09-30T14:52:25","date_gmt":"2022-09-30T12:52:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19517"},"modified":"2022-09-30T15:59:57","modified_gmt":"2022-09-30T13:59:57","slug":"agent-tesla-spam-mailout","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/agent-tesla-spam-mailout\/19517\/","title":{"rendered":"Un cheval de Troie voleur se cache dans les spams envoy\u00e9s aux entreprises"},"content":{"rendered":"<p>Nous avons constat\u00e9 une nouvelle campagne malveillante d\u2019envoi d\u2019e-mails en masse aux employ\u00e9s des entreprises gr\u00e2ce \u00e0 l\u2019utilisation de pi\u00e8ces jointes qui contiennent le logiciel espion Agent Tesla. Cette fois, les cybercriminels ont soign\u00e9 la pr\u00e9paration de ces messages afin que les employ\u00e9s pensent qu\u2019il s\u2019agit vraiment d\u2019un message professionnel avec des documents en pi\u00e8ce jointe. L\u2019objectif est de leurrer le destinataire afin qu\u2019il ouvre la pi\u00e8ce jointe et ex\u00e9cute le fichier malveillant.<\/p>\n<h2>Pourquoi ces messages malveillants sont-ils sp\u00e9ciaux ?<\/h2>\n<p>Tout d\u2019abord, les cybercriminels utilisent de vraies entreprises comme camouflage\u00a0: ils envoient des messages avec des logos authentiques et des signatures qui semblent correctes. Leur anglais est loin d\u2019\u00eatre parfait\u00a0; c\u2019est pourquoi, pour ne pas \u00e9veiller les soup\u00e7ons, ils se pr\u00e9sentent comme des citoyens dont l\u2019anglais n\u2019est pas la langue maternelle (de Bulgarie ou de Malaisie, par exemple).<\/p>\n<p>Les cybercriminels envoient une archive malveillante au nom de diverses entreprises, et modifient le texte en cons\u00e9quence. Parfois, ils demandent le prix de certains articles qui apparaissent soi-disant dans l\u2019archive envoy\u00e9e aux employ\u00e9s de l\u2019entreprise, ou demandent si un certain produit est disponible. Nous n\u2019avons probablement pas vu toutes les versions utilis\u00e9es pour leurrer les victimes. L\u2019objectif est de convaincre le destinataire pour qu\u2019il ouvre le fichier et v\u00e9rifie quels produits int\u00e9ressent le soi-disant client. Les cybercriminels se sont beaucoup investis dans la pr\u00e9paration de cette attaque, ce qui est rare lorsqu\u2019il s\u2019agit de campagnes d\u2019envoi d\u2019e-mails en masse. Nous avons d\u00e9j\u00e0 constat\u00e9 que ces techniques sont utilis\u00e9es pour des attaques cibl\u00e9es.<\/p>\n<div id=\"attachment_19519\" style=\"width: 1441px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19519\" class=\"size-full wp-image-19519\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/09\/30144643\/agent-tesla-spam-mailout-letter.jpg\" alt=\"Exemple d'un message malveillant avec une pi\u00e8ce jointe qui contient Agent Tesla.\" width=\"1431\" height=\"645\"><p id=\"caption-attachment-19519\" class=\"wp-caption-text\">Exemple d\u2019un message malveillant avec une pi\u00e8ce jointe qui contient Agent Tesla.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>L\u2019adresse de l\u2019exp\u00e9diteur est le seul d\u00e9tail qui pourrait \u00e9veiller les soup\u00e7ons du destinataire. Le nom du domaine correspond \u00e9trangement \u00e0 celui de l\u2019entreprise, alors que l\u2019adresse de l\u2019exp\u00e9diteur diff\u00e8re du nom qui appara\u00eet dans la signature, ce qui est extr\u00eamement rare dans un message professionnel. Dans l\u2019exemple ci-dessus, le message est envoy\u00e9 depuis l\u2019adresse \u00ab\u00a0newsletter@\u00a0\u00bb, qui pourrait convenir s\u2019il s\u2019agit d\u2019un e-mail marketing, mais qui n\u2019a aucun sens pour un e-mail qui demande certains prix pour un devis.<\/p>\n<h2>Qu\u2019est-ce que le cheval de Troie Agent Tesla ?<\/h2>\n<p>Agent Tesla, identifi\u00e9 comme Trojan-PSW.MSIL.Agensla par nos solutions, est un programme malveillant assez ancien qui vole les informations confidentielles et les envoie aux op\u00e9rateurs de l\u2019attaque. Tout d\u2019abord, il cherche \u00e0 obtenir les identifiants sauvegard\u00e9s dans les diff\u00e9rents programmes\u00a0: navigateurs, messages, fournisseurs FTP\/SCP, bases de donn\u00e9es, outils d\u2019administration \u00e0 distance, applications VPN et diverses messageries instantan\u00e9es. Pourtant, Agent Tesla peut aussi voler les donn\u00e9es du presse-papiers, enregistrer les frappes de touches et faire des captures d\u2019\u00e9cran.<\/p>\n<p>Agent Tesla envoie les informations recueillies aux cybercriminels par e-mail. Pourtant, quelques modifications du programme malveillant permettent de transf\u00e9rer les donn\u00e9es par Telegram ou de les t\u00e9l\u00e9charger sur un site ou sur un serveur FTP.<\/p>\n<p>Vous trouverez plus de renseignements sur ce programme malveillant et sur cette campagne, ainsi que les indicateurs de compromission, dans <a href=\"https:\/\/securelist.com\/agent-tesla-malicious-spam-campaign\/107478\/\" target=\"_blank\" rel=\"noopener\">l\u2019article publi\u00e9 sur Securelist<\/a>.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Dans l\u2019id\u00e9al, ces menaces informatiques doivent \u00eatre interrompues \u00e0 un stade pr\u00e9coce, par exemple lorsque le message malveillant entre sur le serveur de messagerie de l\u2019entreprise. Alors qu\u2019une menace peut ne pas \u00eatre d\u00e9tect\u00e9e \u00e0 l\u2019\u0153il nu, les scanners de messagerie peuvent r\u00e9aliser cette t\u00e2che. Ainsi, il convient de prot\u00e9ger votre serveur de messagerie avec une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 appropri\u00e9e<\/a>.<\/p>\n<p>En revanche, vous devriez envisager de former vos employ\u00e9s afin d\u2019am\u00e9liorer leurs connaissances. Ainsi, vous pouvez utiliser des <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateformes de formation en ligne<\/a>.<\/p>\n<p>Afin de vous assurer que le programme malveillant envoy\u00e9 par les cybercriminels n\u2019est pas ex\u00e9cut\u00e9, vous devriez installer une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> adapt\u00e9e sur les ordinateurs de vos employ\u00e9s.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels envoient des messages professionnels aux entreprises qui sont des copies presque parfaites de messages originaux et qui contiennent un cheval de Troie espion en pi\u00e8ce jointe.<\/p>\n","protected":false},"author":2598,"featured_media":19518,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[161,505,204,4330,74],"class_list":{"0":"post-19517","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cheval-de-troie","10":"tag-e-mail","11":"tag-menaces","12":"tag-menaces-par-e-mail","13":"tag-spam"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/agent-tesla-spam-mailout\/19517\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/agent-tesla-spam-mailout\/24662\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/agent-tesla-spam-mailout\/20120\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/agent-tesla-spam-mailout\/10154\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/agent-tesla-spam-mailout\/27108\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/agent-tesla-spam-mailout\/24996\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/agent-tesla-spam-mailout\/25326\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/agent-tesla-spam-mailout\/27738\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/agent-tesla-spam-mailout\/27246\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/agent-tesla-spam-mailout\/34025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/agent-tesla-spam-mailout\/11060\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/agent-tesla-spam-mailout\/45621\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/agent-tesla-spam-mailout\/20076\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/agent-tesla-spam-mailout\/29318\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/agent-tesla-spam-mailout\/32685\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/agent-tesla-spam-mailout\/28508\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/agent-tesla-spam-mailout\/25482\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/agent-tesla-spam-mailout\/31056\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/agent-tesla-spam-mailout\/30755\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19517"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19517\/revisions"}],"predecessor-version":[{"id":19523,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19517\/revisions\/19523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19518"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}