2CMV21-00160-01 CSIRT alerta por campaña de malware con factura falsa

El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno), ha identificado una campaña de malware supuestamente proveniente de la empresa Siflex. El atacante busca persuadir a las personas para descargar el archivo adjunto ejecutarlo. El mensaje del correo indica que se adjunta la factura proforma del nuevo pedido. El atacante adjunta un archivo comprimido con extensión .ZIP que contiene un archivo .EXE, que al ser ejecutado gatilla la infección del equipo.

2CMV21-00159-01-2.png

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno), ha identificado una campaña de malware supuestamente proveniente de la empresa Siflex. El atacante busca persuadir a las personas para descargar el archivo adjunto ejecutarlo.

El mensaje del correo indica que se adjunta la factura proforma del nuevo pedido. El atacante adjunta un archivo comprimido con extensión .ZIP que contiene un archivo .EXE, que al ser ejecutado gatilla la infección del equipo.

Observación

Solicitamos tener en consideración las señales de compromiso en su conjunto.

IoC Correo Electrónico

Datos del encabezado del correo

Servidores Smtp

[37.26.26.71]

Correo Electrónico

[email protected]

Asunto

Solicitud de factura proforma

IoC Archivo Adjunto

Archivos que se encuentran en la amenaza

Nombre              : Factura proforma, pedido nuevo.zip

SHA256               : 46772EF430645CB795EC68328B68AE2E3E380BB692596D4FE00DC0CC09F0C717

Nombre              : Factura proforma, pedido nuevo.exe

SHA256               : B4B5E6482B3D938EE19066DEB66EE9E886404BE87DBF0C9BD74B5833CFAFB2E7

IoC Comunicación de Red

https://www.joomlas123[.]info/3nop/

bakecakesandmore[.]com rockerdwe[.]com
shenglisuoye[.]com duftkerzen[.]info
chinapopfactory[.]com igametalent[.]com
ynlrhd[.]com yoursafetraffictoupdates[.]review
liqourforyou[.]com jialingjiangpubu[.]com
leonqamil[.]com maximscrapbooking[.]com
meccafon[.]com 20sf[.]info
online-marketing-strategie[.]biz 41230793[.]net
rbfxi[.]com yoghurtberry[.]com
frseyb[.]info ubkswmpes[.]com
leyu91[.]com 064ewj[.]info
hotsmail[.]today rewsales[.]com
beepot[.]tech dealsforyou[.]tech
dunaemmetmobility[.]com ziruixu[.]com
sixpenceworkshop[.]com naehascloud[.]com
incrediblefavorcoaching[.]com smokvape[.]faith
pofo[.]info sunflowermoonstudio[.]com
yanshudaili[.]com stepgentertainment[.]com
yellowbrickwedding[.]com tawbj[.]info
paintpartyblueprint[.]com besthappybuds[.]net
capricorn1967[.]com koohshoping[.]com
meucarrapicho[.]com ajikrentcarsurabaya[.]com
wv0uoagz0yr[.]biz jkjohnsroofingfl[.]com
yfjbupes[.]com whatsnexttnd[.]com
mindfulinthemadness[.]com yoyodvd[.]com
deloslifesciences[.]com shadowlandswitchery[.]com
adokristal[.]com pmbnc[.]info
vandergardetuinmeubelshop[.]com shoppingdrift[.]online
janewagtus[.]com potashdragon[.]com
cloudmorning[.]com divorcerefinance[.]guru
foresteryt01[.]com wenxiban[.]com
accident-law-yer[.]info 589man[.]com

Recomendaciones

  • No abrir correos ni mensajes de dudosa procedencia.
  • Desconfiar de los enlaces y archivos en los mensajes o correo.
  • Mantener actualizadas sus plataformas (Office, Windows, Adobe Acrobat, Oracle Java y otras).
  • Ser escépticos frente ofertas, promociones o premios increíbles que se ofrecen por internet.
  • Prestar atención en los detalles de los mensajes o redes sociales.
  • Evaluar el bloqueo preventivo de los indicadores de compromisos.
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
  • Revisar los controles de seguridad de los AntiSpam y SandBoxing.
  • Realizar concientización permanente para los usuarios sobre este tipo de amenazas.
  • Visualizar los sitios web que se ingresen sean los oficiales.

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV21-00160-01