2CMV21-00176-01 CSIRT alerta de campañas de phishing con malware y comparte IoC para bloqueo
CSIRT recomienda a los administradores y usuarios bloquear los hash publicados en este informe, y mantener un permanente monitoreo sobre el resto de los Indicadores de Compromiso.
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT), comparte una serie de Indicadores de Compromiso (IoC) obtenidos del análisis realizado a múltiples campañas de phishing con archivos adjuntos que contienen malware, los que están circulando en el ciberespacio nacional y representan un riesgo para los sistemas informáticos, así como para los usuarios en general.
CSIRT recomienda a los administradores y usuarios bloquear los hash publicados en este informe, y mantener un permanente monitoreo sobre el resto de los Indicadores de Compromiso.
Observación
Solicitamos tener en consideración las señales de compromiso en su conjunto.
IoC hash
Hash SHA-256 de los archivos adjuntos en los correos electrónicos:
02fab97fe9b0e2e94abd4917fb5bc88d21445760ee37971b919f47c95a01f195 |
0cbb6c8b7bf0f108b82ac808211852dac62709ceefb84d8e93b2ef912428d24b |
1ebb93102f8b08f724aad0bd312006450853d65266c0558a88da622d75c67bd8 |
23e012a59ae4794e05bd5de9b353f788d9b9ce7045ca27ff5a93b7b922746db4 |
2775248702bf6bfc3b01f77ace8b5be9f5281eb9e00a6b92323ea4cdca78b2ab |
33fa7ababe331e58c82f5ca9423f269d598f321c3e8f700373775bc6c993992d |
389f593eff1b5bc4c552f9765ac8b5070f910428b430a4fc16ca6f8379128a52 |
4b922b87034981af8f69326f64789363ef2b468fc58ddad34c16c5c6bd82e3ca |
4cedb439d35ae9db6b9f25b013c9d7c0bcee78990305bc0764d245c70b0c86b0 |
4e2543aba8686312bc8212b9c799dc233f91d017b5767e91c5fae744d75d152b |
5116d89d1fbc3cf87e842b52acd91b70d1cf5a9cd68157fc9ecf9d1b8d3c498c |
5f4e4fbde7ed003dc34954ee301977f697de1cd2d52beafd898023797ab47255 |
65d09004525ac8e3d844232e6f1f99ec26bcf3a24447ee4a55ef0cf805ca0480 |
65f0e0590469268511ed7b779808f4178386b7d81ad0447d3ae9b5260a42a4d2 |
67cc5fdee7630da23e8b6b63bd6da843cd7ea1e0fe05f47c2dc57bab10716342 |
692d2b764da8c746e7abdcb6d09fc5fa92de2729ddab5fbaa22c42155b9df273 |
6bd884cbbae349fb1933fb97280d2d84a2b71f8adf6c9feb363941c04bb40ef4 |
71daea6f6dedd5094544dec50a02050559328113afe48df41c93a42ce56e855c |
757e11cf6260b6d84410f18cf27cfb50447e15059fffa296add2469967182d57 |
7e80eb8594da599e745dc646a4fe02aca27c56457aca6a9c35f387c281202c9c |
84f5938bf6b3849d4055c64663e26912dd368506a5ca784ebccdfe39cf6cde10 |
878a4f96c80d638d087347f2f4d9fd09df01b3bff20ce362c9fff16bca94e5bb |
95f7f656ee4dee95a46e971797962bc365f9289923a936d2a9b8190bed88b611 |
976d036150ddef649c0fdffa89bfcaa19f5743e98e45d9cdccb76b66632c8ee5 |
9b82331902103e80ae6cdda02fa33bdd00cba59bac68c5d6f1109d1b93020e23 |
a33d4b647cd9a415a96aa0aaa97bbaf2abf2817cf5eef4faf812a3216e9d1a9e |
a3d4f2e5e5c91a17786c7c3cea524a17d513735550b30b3d4494fc11d6e1135d |
b38df877b327db04dfa2bea03a94ceec82b1942560acfb6c87256be88f707bb2 |
c3241d3e58071c903d635550d9dd35da14d3602a349c716527e4a9f147b7e4be |
c3333735a22b46fa116054c15ea6f273bbbcedef13b633d0b7721d91a57ba2b4 |
c53c03a021b14ae039a3115115fdd552892ad3e2e19698492c14121dd582ee07 |
ca91a8dd6f50202cdc5ed444cb1c1f447f2dc108f2c276658f337c93259fb1ce |
d109452c99cd984de885f08d3be104145f9d4f5396c2001fd6e048c5ffcbfb3d |
d18e005fa449ab6ac3b7febb25dd6a05e16dc7a87f684ed49d6c093a2c61e6c7 |
d8cbbb4144d9b4350b367fa89b250b4a35933b77c00d36b3e885f2aa17e0aaff |
d9507b9760fb0ab4ad0a6ca6e92bdbb16cccd5ce1d5e60cf158dc21114092ff4 |
e01ebff50cac856b458473e4e7b47ef942fd93d4327ff8f56bd95a43d954bb3a |
e55e03e26e7a9c71f639f9aaf6a3c5dfd0138fa4578f9f86d7fce950027d6d2e |
e79c26ed16f145a7282b54b3137f09e4100495c7d06c0ea73052762d0877dbd3 |
e943753978e4c47b5bca140cbcc1e669b7d900fbe3e55fd37aa1b4925c11fd93 |
eb797eaf04038f3b1330dc4cf7dbfcaca0758a0340082fa223f5399209acb984 |
ed30c09693df6de5d1ceff9395eb0c8662ffbcd5f8fdaf641f9d4df9e77910de |
f74ad88b84c59f91ebb58052bb7b9a1238a93f86f19f6d9015839d38d26f4364 |
fbc3fb202e26f02612903679f57dd9406546cb79e18d2a0fb31459a276aabe93 |
fd6ade6040d775af6ddf8c835a1f7b32bb17ccaf5ca227af55df9accfc75329d |
IoC nombre de archivo
Nombres de archivos con malware:
PO.#4500499953.rar |
1900273.rar |
5-12.xlsx |
FP_01307970.xlsx |
Adress_onfirmation_Portal.htm |
"Request for Payment Information.r00" |
"VNDR14003140000000000620 pdf.ace" |
"NEW ORDER INQUIRY_B90202821.pdf.gz" |
Booking.rar |
"Nuevo orden.img" |
Scan837400.7z |
"BL COPY.zip" |
PI.xlsx |
NewPO.cab |
"Original BL, Invoice & Packing List.html" |
PO_000630.rar |
"ADVANCE PAYMENT.rar" |
"New order.rar" |
"Purchase Order_12052021.ace" |
EU-Business-Register.pdf |
"Urgent RFQ_AP65425652_032421,pdf.cab" |
"Order 4503860408.zip" |
"Orden de compra 2101903-0.iso" |
"COPIA RAPIDA DE PAGO.zip" |
VM-(📞)---09_22347.htm |
SWIFT20210511094146076.gz |
"DHL_Telex Release BL.tar.001" |
"Scan_PO AR483-159043 & PO AR483-1590436 FOR J-3000433707.r00" |
"SOA_DEBit Notes & Credit Notes.r01" |
"RFx 6200238509.xlsx" |
"informe bancario.xlsx__________________________________.img" |
Solicitud_de_cotizacioÌn.zip |
IMG_93_107_80.R01 |
"Purchase Order 11052021.ace" |
"Shipment Document BL,INV and packing List.ace" |
"Payment Advice.pdf.rar" |
"Purchase Order 12052021.gz" |
"VNDR14003140000000000620 pdf.zip" |
"RFx DescriptionTerms B35O-18342.xlsx" |
"Purchase Order PO-000991.pdf.zip" |
UL_LLC_11052021,283763pdf.7z |
invoice.zip |
"3pending messages.html" |
"Order-RFQ # 097663899.gz" |
"Factura comercial____PDF.gz" |
"Notificacin de dhl_____PDF.gz" |
PO.#4500499953.r00 |
IoC servidor SMTP
Direcciones IP de servidor SMTP. Se debe tener consideración que podrían aparecer direcciones de Servicios Cloud reconocidos, ya que este apartado informa desde donde salieron los correos electrónicos maliciosos.
IP | Etiqueta de sistema autónomo |
45.137.22.149 | RootLayer Web Services Ltd. |
92.42.36.95 | EUROTA INTERNET SERVICES LTD |
185.121.120.179 | Serverion BV |
162.241.205.153 | Unified Layer |
45.137.22.147 | RootLayer Web Services Ltd. |
91.212.89.57 | UZINFOCOM State Unitary Enterprise |
186.65.73.138 | Adexus S.A. |
45.87.60.140 | Hyonix |
103.145.254.33 | MAINT-VN-VNNIC |
77.247.110.104 | PEENQ.NL |
66.36.234.110 | HopOne Internet Corporation |
103.99.1.238 | MAINT-VN-VNNIC |
31.210.21.71 | Serverion BV |
45.170.245.119 | ZEROPING S. DE R.L. DE C.V. |
104.47.33.54 | Microsoft Corporation |
162.241.211.105 | Unified Layer |
181.119.65.95 | IFX Networks Argentina S.R.L. |
104.47.56.48 | Microsoft Corporation |
31.210.20.250 | Serverion BV |
31.210.21.247 | Serverion BV |
185.222.58.100 | bd-rootlayer-1-mnt |
185.29.8.26 | DataClub S.A. |
190.15.202.141 | Informática y Telecomunicaciones S.A. |
103.156.92.46 | MAINT-VN-VNNIC |
45.137.22.52 | RootLayer Web Services Ltd. |
185.121.120.245 | Serverion BV |
153.122.55.69 | MAINT-JPNIC |
185.222.57.174 | bd-rootlayer-1-mntB8B2:B28B1:B28 |
Recomendaciones
- No abrir correos ni mensajes de dudosa procedencia.
- Desconfiar de los enlaces y archivos en los mensajes o correo.
- Mantener actualizadas sus plataformas (Office, Windows, Adobe Acrobat, Oracle Java y otras).
- Ser escépticos frente ofertas, promociones o premios increíbles que se ofrecen por internet.
- Prestar atención en los detalles de los mensajes o redes sociales.
- Evaluar el bloqueo preventivo de los indicadores de compromisos.
- Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
- Revisar los controles de seguridad de los AntiSpam y SandBoxing.
- Realizar concientización permanente para los usuarios sobre este tipo de amenazas.
- Visualizar los sitios web que se ingresen sean los oficiales.
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV21-00176-01.