2CMV21-00148-01 CSIRT advierte malware con supuesto registro de vacuna Covid-19

CSIRT ha identificado una campaña de malware supuestamente proveniente del Ministerio de Salud de Chile.

2CMV21-00148-01-2.jpg

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT), ha identificado una campaña de malware supuestamente proveniente del Ministerio de Salud de Chile. El atacante busca persuadir a las personas para descargar el archivo adjunto y ser ejecutado.

El mensaje del correo indica que se inició el registro de vacuna Covid-19, y se encuentra disponible para todas las fases mencionadas registrándose.

El atacante adjunta un vínculo para ser seleccionado y, de esa forma descargar, un archivo malicioso que al ser ejecutado gatilla la infección del equipo.

Observación

Solicitamos tener en consideración las señales de compromiso en su conjunto.

IoC Correo Electrónico

 Datos del encabezado del correo

 Servidores Smtp

a2-smithers1-1.uhserver.com smtp-sp217-118.kinghost.net
amizade.mednet.com.br smtp-sp217-120.kinghost.net
host6.spo-horus.com smtp-sp217-123.kinghost.net
ip4vps1.servhost.com.br smtp-sp217-137.kinghost.net
ms01.uti.psi.br smtp-sp217-138.kinghost.net
mta65.delivery.sender25.email smtp-sp217-14.kinghost.net
relay-201.76.63.115.ig.com.br smtp-sp217-148.kinghost.net
serverc590.netdatacenter.net smtp-sp217-161.kinghost.net
smtp-06a.idc2.mandic.com.br smtp-sp217-170.kinghost.net
smtp-12.idc2.mandic.com.br smtp-sp217-171.kinghost.net
smtp-sp203-43.hospedagem.net smtp-sp217-176.kinghost.net
smtp-sp217-105.kinghost.net smtp-sp217-194.kinghost.net
smtp-sp217-107.kinghost.net smtp-sp217-196.kinghost.net
smtp-sp217-41.kinghost.net smtp-sp217-20.kinghost.net
smtp-sp217-50.kinghost.net smtp-sp217-22.kinghost.net
smtp-sp217-57.kinghost.net smtp-sp217-29.kinghost.net
smtp-sp217-69.kinghost.net smtp-sp217-3.kinghost.net
webmail.starweb.com.br smtp-sp217-40.kinghost.net

Correos Electrónicos

Asunto

Notificación - Registro de vacunación contra covid-19

IoC Archivo Adjunto

Archivos que se encontraban en el proceso de infección

Nombre              : A1VAS5R6ASDS372034.zip

SHA256               : 675c846849a0a3b373a3c98ff5c2143f6ab87cef1a0008c5d30383c5cdc3107e

Nombre              : OEVGVSOGAH.dll

SHA256               : c4b4e70e79e75c71cc78f2668b09e461ac428c1fb700248c9e514ea5c6ede9b1

Nombre              : svshshots.ahk

SHA256               : 00517fb74362600edc6a19aed8f05600edb754cfbbcd2a9f5e20100aed41bf72

Nombre              : svshshots.exe

SHA256               : 3cf21f31c5281600ca70d4c87f4f829f0011c6740084d26c3665d2729b092da2

IoC Comunicación de Red

URL

https://kashpals[.]com/img/02/registro/index1.php

http://www.throwinformatica.com[.]br/sms/files/tgr/0C8BG9SA8R1I.zip

104.214.107.176

Recomendaciones

  • No abrir correos ni mensajes de dudosa procedencia.
  • Desconfiar de los enlaces y archivos en los mensajes o correo.
  • Mantener actualizadas sus plataformas (Office, Windows, Adobe Acrobat, Oracle Java y otras).
  • Ser escépticos frente ofertas, promociones o premios increíbles que se ofrecen por internet.
  • Prestar atención en los detalles de los mensajes o redes sociales.
  • Evaluar el bloqueo preventivo de los indicadores de compromisos.
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
  • Revisar los controles de seguridad de los AntiSpam y SandBoxing.
  • Realizar concientización permanente para los usuarios sobre este tipo de amenazas.
  • Visualizar los sitios web que se ingresen sean los oficiales.

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV21-00148-01