Contáctanos al
1510
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno) ha identificado una campaña de malware. El atacante busca persuadir a las personas de descargar un archivo adjunto y ejecutarlo en el equipo, donde gatillará la infección del malware.
Para lograr convencer al destinatario de hacer clic, el mensaje del correo señala falsamente que el receptor debe enviar una factura proforma para un supuesto envío.
Observación
Solicitamos tener en consideración las señales de compromiso en su conjunto.
IoC Correo Electrónico
Datos del encabezado del correo
Correo electrónico
contabilidad@coalpa.com[.]py
Servidores SMTP
[195.33.210.155]
Asunto
RE: [EXTERNAL] Pedido
IoC Archivo
Archivos que se encuentran en la amenaza
Nombre : Lista de ordenes de compra.zip
SHA256 : 62A74404A1015B4C005CE5DF182390C5023B69579B07966E007C17789DA50EA8
Nombre : Lista de ordenes de compra.exe
SHA256 : CE96FF74F859DEA118F58C971C56B6166FFE7960D668D0C35CE691961DE21097
Recomendaciones