Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now
Webinar
February 26
Better SOC with Interactive Sandbox Practical Use Cases
Register now
3
Global rank
5
Month rank
4 infographic chevron week
Week rank
0
IOCs

Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.

Trojan
Type
Likely Turkey
Origin
1 January, 2014
First seen
22 September, 2025
Last seen

How to analyze Agent Tesla with ANY.RUN

Type
Likely Turkey
Origin
1 January, 2014
First seen
22 September, 2025
Last seen

IOCs

IP addresses
76.74.235.200
38.68.47.62
92.38.178.11
198.23.221.13
66.29.151.236
162.254.34.31
Hashes
97e004f0fc5d458d290402f9e4060c04be4832a40dd05ccc34de86c1211496d4
4c300ed5aded08c36854fa3beec5468ac6ff35670244fe1f088d3bddb19c3a46
e8da65e395c309509563df99675f2ddaa5339b55fd944867a479ffc5d3639946
7b4943d925f431aae56aca2d86c4ad5b0bde681057969c2d15e06b2085340e27
e27803fb6b9145189362039382b557561cc6054fb5981e0059fd854d2342b0ad
ac0b86bf664770295ad2de9a46edabc374040a467471a61fdac436d52e451964
c3653e5318419f8107d8bcc07a26f01681a189a5f448c417d99bed49b4131ebf
cda07296d20a239bdb9cb5a2c9a814f69811bc85ced8bf32e998b906a413f416
869741c883d52588520803d96a55a16477a0b63a3c2d93189aa43381fe442a36
55f86bc752a7b1a9f17919431ded82c9539d892fbc1dc22979ddc4ee27af8af8
6f7dee1f0db69c9e81cbaa5049ba98615663fe2fd6136e772f415b498d289f6f
720451ebd032018a39ff05792af6a05ff5ebed6595980b51cdcc0292a60f1bd4
18ec601c567f4c05a0ea6b5c9a3a6f4d85569f046c2f56b4e75ade41bb41cdd7
5006b2cfad660bf87b43993e98d1331f6ddeacbade93efa29f57140ab446be7b
235387b2db5e57432266491f03108790e5c4837d73af3df01943b8cd12e17830
e0e7337d14a3e82067dc8ee5e51ad7ed94ecc9057459728f99597ec3c105686c
e5ddcc6d375325b566ef3417bdfb3abe3e4f9bddfee80502074599b88c4d3a53
fd108b640511e040ff81be0ea54bb8bdfdb12aff54def52ac147c3fa112a143e
682fdd0b1a94ea8f92981fd6b697a5c4ff817ff6e838285655ede39107ca9ade
c71216c8edf76cd608d72edc12640567c2045a5d88a66514c593847351f2ddd8
Domains
250-sas1-26681efc71ef.qloud-c.yandex.net
mail.sbrenind.com
mail.elkat.com.my
elkat.com.my
smtp.zoho.eu
mail.gandi.net
smtp.1and1.es
ssl0.ovh.net
mail.privateemail.com
smtp.powweb.com
checkip.amazonaws.com
secure.emailsrvr.com
smtp.strato.com
mail.your-server.de
mail.hover.com
smtp.yandex.ru
smtp.gmail.com
smtp.zoho.com
smtp.mail.ru
smtpout.secureserver.net
URLs
http://alpatrik.com/org/inc/ff4783d4beeeb1.php
http://alpatrik.com/
http://catknock.com//inc/2455818bc570ff.php
http://dropbuyinc.ga/aust/inc/289191b0208dd6.php
http://ffhackti-57920.portmap.io:57920/panel/
http://ffhackti-57920.portmap.io:57920/panel
http://ffhackti-57920.portmap.io:57920/panel/getCommand.php
http://ffhackti-57920.portmap.io:57920/panel/receive.php
http://ffhackti-57920.portmap.io:57920/panel/login.php
http://198.98.55.114/rights/inc/0b221f05c8d6c3.php
http://198.98.55.114/ag7/inc/bb896bf04a14cd.php
http://198.98.55.114/ifex/inc/b06a1d19725a84.php
http://185.225.74.69/mad/inc/1c468152070648.php
http://185.225.74.69/am/inc/8cd2c5088ae130.php
http://107.189.4.253/zipone/inc/10c5bcaaef047d.php
http://107.189.4.253/b22/inc/7097e0820fdf5c.php
http://185.246.220.133/rone/inc/0b23a39d0d08b9.php
http://noctorships.ga/BlackNET/Panel/
http://noctorships.ga/BlackNET/Panel//receive.php
http://noctorships.ga/BlackNET/Panel//connection.php
Last Seen at
Last Seen at

Recent blog posts

post image
Efficient SOC: How to Detect and Solve Incide...
watchers 618
comments 0
post image
ANY.RUN & Palo Alto Networks Cortex XSOAR...
watchers 708
comments 0
post image
Lazarus Group Attacks in 2025: Here's Everyth...
watchers 4266
comments 0

Was ist Agent Tesla Malware?

. Seit 2014 ist Agent Tesla im Umlauf, eine Spyware, die Passwörter stiehlt. Mit dieser Malware können Angreifer ihre Opfer ausspionieren und alles sehen, was in unterstützte Programme und Webbrowser eingegeben wird.

Der Agent Tesla Virus, der über eine eigene Website vermarktet und verkauft wird, die fälschlicherweise behauptet, es handele sich um einen legitimen Keylogger für den privaten Gebrauch, ist in der Hacker-Community äußerst beliebt. Dies liegt nicht zuletzt an seiner einfachen Bedienung und dem technischen Support, der sowohl auf der "offiziellen" Website, auf der die Malware von den Angreifern verkauft wird, als auch auf einem speziellen Discord-Server zur Verfügung steht. Trotz Beteuerungen der Legitimität der Software geben die Mitarbeiter des Supports Ratschläge zur illegalen Nutzung des Virus. Der Ursprung der Spyware Agent Tesla wird in der Türkei vermutet.

Allgemeine Beschreibung von Agent Tesla

Die Spyware wurde mit Hilfe eines Software-Frameworks namens .Net entwickelt. Ziel der Spyware ist der Diebstahl persönlicher Daten und deren Übermittlung an den C2-Server. Die Malware ist in der Lage, auf Informationen zuzugreifen, die in Web-Browsern, E-Mail-Clients und auf FTP-Servern gespeichert sind.

Darüber hinaus kann die Malware Agent Tesla Screenshots und Videos aufzeichnen. Er ist auch in der Lage, Informationen aus der Zwischenablage und Werte aus Formularen aufzuzeichnen. Der Virus war über die Website agenttesla-dot-com im Umlauf, wo er von Angreifern für nur 15 Dollar erworben werden konnte. Der Preis des Pakets kann sich jedoch leicht auf bis zu 70 Dollar belaufen, je nach den gewünschten Optionen.

Einzigartig ist, dass die Autoren der Malware eine Art Ökosystem rund um das Programm aufgebaut haben. Kundensupport wird rund um die Uhr angeboten, ebenso wie vorgefertigte Kaufpläne mit verschiedenen Optionen, die auf unterschiedliche Budgets und Ziele zugeschnitten sind. Der Virus kommt mit einem speziellen Builder, der über ein einfach zu bedienendes Control Panel verfügt. Auf diese Weise ist es auch einem technisch nicht versierten Angreifer möglich, die Nutzlast in ein bösartiges Dokument zu packen. Zusätzlich wurde das Control Panel von Agent Tesla nach 2015 um umfangreiche Automatisierungsfunktionen erweitert, die es dem Angreifer ermöglichen, automatisch Schnappschüsse aufzunehmen oder die Webcam des Opfer-PCs in bestimmten Zeitabständen fernzusteuern.

Die Analyse ergab, dass die Malware mit mehreren Persistenzmechanismen ausgestattet ist, die es ihr ermöglichen, von Antivirenprogrammen nicht erkannt zu werden. Dazu gehört, dass sie automatisch wieder aktiviert wird, sobald das System neu gestartet wird. Außerdem kann sie Windows-Prozesse beenden, um unerkannt zu bleiben.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

Malware-Analyse von Agent Tesla

Der interaktive ANY.RUN Service erlaubt das Verfolgen von Aktivitäten in Echtzeit und das Beobachten von Agent Tesla in Aktion in einer kontrollierten und sicheren Umgebung mit vollem Echtzeit-Zugang zur Sandbox-Simulation. Ein genauerer Blick auf den Lebenszyklus dieses Virus wird durch ein von ANY.RUN aufgezeichnetes Video ermöglicht. In unserem Threat Intelligence Feed in den öffentlichen Beiträgen können Sie außerdem aktuelle Samples und IOCs analysieren.

agent tesla execution process graph Abbildung 1: Ein von ANY.RUN generiertes Lebenszyklusdiagramm

Wie kann man eine Infektion mit Agent Tesla vermeiden?

Die Malware Agent Tesla ist nicht leicht zu erkennen. Am sichersten ist es, Vorsicht walten zu lassen, wenn Sie verdächtige E-Mails öffnen oder auf unbekannte Links klicken. Vor allem sollten Sie vorsichtig sein, wenn Sie Anhänge in E-Mails von unbekannten Absendern herunterladen, und versuchen, die Betrugsversuche zu erkennen.

Verteilung von Agent Tesla

Über Spam-E-Mail-Kampagnen wie Vidar oder IcedID wird Malware in großem Umfang verbreitet. Sie wird in der Regel in bösartigen Dokumenten oder über bösartige Links im Internet an die Opfer geschickt. Ein infiziertes Dokument wird automatisch auf den PC des Opfers heruntergeladen, wenn ein solcher Link aufgerufen wird.

Wird das Dokument geöffnet, löst es den Download des eigentlichen Virus aus. Die Spyware speichert sich im Ordner "%temp%" und führt sich dann automatisch aus. Die E-Mail-Kampagnen sind in der Regel auf Personen aus unterschiedlichen Branchen ausgerichtet. Die Themen der schädlichen E-Mails können sehr unterschiedlich sein.

Agent Tesla Ausführungsprozess

Der Tesla Keylogger Agent verbreitet sich hauptsächlich über Microsoft Word-Dokumente, die eine eingebettete ausführbare Datei oder einen Exploit enthalten. Beim Anklicken des Dokuments wird eine ausführbare Datei heruntergeladen und umbenannt. Die geladene Datei wird selbst ausgeführt und generiert einen Child-Prozess, der wiederum einen Child-Prozess generieren kann.

Die Malware kann mit Hilfe von Regsvcs und Regasm die Ausführung von Code über ein vertrauenswürdiges Windows Utility kontrollieren. Das Team für Forschung und Bedrohungsanalyse ist in der Lage, den Diebstahl persönlicher Daten durch den Prozess RegSvcs.exe in diesem Beispiel zu beobachten.

process tree of the agent tesla execution _Abbildung 2: Ein Prozessbaum der Ausführung des Agenten Tesla _

Agent Tesla RAT kann anhand seines Verhaltens identifiziert werden, da sein Hauptziel der Diebstahl persönlicher Daten ist. Versuchen Sie dazu, die Indikatoren eines bösartigen Prozesses zu analysieren (in den meisten Fällen handelt es sich dabei um eine "RegAsm.exe"-Injektion). Wenn im Abschnitt "Prozessdetails" der Indikator "Aktionen, die aussehen, als ob persönliche Daten gestohlen wurden" erscheint, haben Sie es wahrscheinlich mit dem Trojaner Agent Tesla zu tun. Wenn Sie auf den Indikator klicken, können Sie auch sehen, welche Informationen die Malware gestohlen hat. Um zu sehen, welche Informationen gestohlen wurden, klicken Sie auf den Indikator..

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Wie erhalten Sie mit ANY.RUN mehr Agent Tesla-Daten?

Oftmals ist die Verschlüsselung der Agenttesla-Pakete nicht erfolgreich und der "Network Stream" des ANY.RUN-Dienstes kann Analysten dabei helfen, zu sehen, welche Daten diese Malware gestohlen hat. Um dies zu tun, öffnen Sie die Registerkarte "Verbindungen" im unteren Teil des Task-Fensters und klicken Sie einfach auf die Verbindung, über die die Daten gesendet wurden. Nicht selten finden sich hier sogar die SMTP-Zugangsdaten des Angreifers.

agent tesla's network stream without encryption Abbildung 3: Agent Tesla's Network Stream ohne Verschlüsselung

Fazit

Der Trojaner Agent Tesla wurde seit seiner Entwicklung von mehr als 6.300 Kunden eingesetzt, wie aus Berichten von Bedrohungsforschern hervorgeht. Leider nimmt die Popularität des Virus weiter zu. Einer der Gründe für diesen Aufwärtstrend ist natürlich die einfache Handhabung des Virus, die auch unerfahrenen Angreifern das Starten von Angriffen ermöglicht.

Eine wichtige Rolle spielt auch der firmenähnliche Service, den die Virenentwickler anbieten. Die Gefahr, die von Agent Tesla für die Teams zur Reaktion auf Vorfälle und zur Aufklärung von Bedrohungen ausgeht, besteht nicht nur darin, dass er von fast jedermann genutzt werden kann, sondern auch darin, dass er die Tür für noch schädlichere Viren öffnet. Mit interaktiven Analysediensten wie ANY.RUN können Experten das Verhalten von Malware im Detail untersuchen und geeignete Sicherheitsmaßnahmen ergreifen.

Jetzt kostenlosen ANY.RUN-Account anlegen und Malware und Phishing grenzenlos analysieren!

HAVE A LOOK AT

njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More
WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
LokiBot screenshot
LokiBot
lokibot loader trojan
LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.
Read More