2CMV21-00225-01 CSIRT alerta de campaña de phishing que difunde malware a través de falso documento

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno) ha identificado una campaña de malware. El atacante busca persuadir a las personas de descargar un archivo adjunto y ejecutarlo en el equipo, donde gatillará la infección del malware.

Para lograr convencer al destinatario de hacer clic, el mensaje del correo señala falsamente que el receptor debe enviar una factura proforma para un supuesto envío.

Observación

Solicitamos tener en consideración las señales de compromiso en su conjunto.

IoC Correo Electrónico 

Datos del encabezado del correo

Correo electrónico

contabilidad@coalpa.com[.]py

Servidores SMTP

[195.33.210.155]

Asunto

RE: [EXTERNAL] Pedido

IoC Archivo

Archivos que se encuentran en la amenaza

Nombre              : Lista de ordenes de compra.zip

SHA256               : 62A74404A1015B4C005CE5DF182390C5023B69579B07966E007C17789DA50EA8

Nombre              : Lista de ordenes de compra.exe

SHA256               : CE96FF74F859DEA118F58C971C56B6166FFE7960D668D0C35CE691961DE21097

Recomendaciones

  • No abrir correos ni mensajes de dudosa procedencia.
  • Desconfiar de los enlaces y archivos en los mensajes o correo.
  • Mantener actualizadas sus plataformas (Office, Windows, Adobe Acrobat, Oracle Java y otras).
  • Ser escépticos frente ofertas, promociones o premios increíbles que se ofrecen por internet.
  • Prestar atención en los detalles de los mensajes o redes sociales.
  • Evaluar el bloqueo preventivo de los indicadores de compromisos.
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
  • Revisar los controles de seguridad de los antispam y sandboxing.
  • Realizar concientización permanente para los usuarios sobre este tipo de amenazas.
  • Visualizar los sitios web que se ingresen sean los oficiales.
2CMV21-00225-01 CSIRT alerta de campaña de phishing que difunde malware a través de falso documento