2CMV22-00296-01 CSIRT advierte campaña con malware que suplanta a la TGR

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) ha identificado una campaña de phishing con malware. El mensaje que proviene, supuestamente, de la Tesorería General de la República (TGR) informa que existen obligaciones impagas y que puede revisar el informe generado por la TGR en el archivo adjunto, ingresando la contraseña que se indica en el correo. Al descargar el archivo y ser ejecutado, se gatilla la infección del equipo.

Observación

Solicitamos tener en consideración las señales de compromiso en su conjunto.

IoC Correo Electrónico

Datos del encabezado del correo

Asunto

Tesorería General de la Republica ( TGR ) informa que existen obligaciones pendiente

Correo Electrónico

[mssce@server.ony.oyo.mybluehostin.me]

[lynxaviacao@lynxaviacao.com.br]

[mw2pqgpp93@kawahara-law.jp]

[webmaster@24service.co.il]

Servidor de correo

[server.ony.oyo.mybluehostin.me]

[plesklinux01.mandic.com.br]

[kawahara-law.jp]

[vmi827000.contaboserver.net]

IoC Archivo

Archivos que se encuentran en la amenaza

Nombre:              TGR01400123.zip

SHA256:               03840e262fc8208312074c8c0cc5790c586516c1d36536425f52a0768d69021e

Nombre:              TGR01400123.msi

SHA256:               9181e3ecde1ea8f60d4eb0c16f760c51a3f099766bcca1eb9ad19136894a5ada

Nombre:              JSON.ahk

SHA256:               bb85e4530ccd6355b3ef3506548b4f513bea844d1af37a69624c9c455521c70f

Nombre:              libeay32.dll

SHA256:               cb7f180d74dd744fe32260026cc12d051af0c5f6e1ef31adc387773a1b44f967

Nombre:              lock.txt

SHA256:               6b86b273ff34fce19d6b804eff5a3f5747ada4eaa22f1d49c01e52ddb7875b4b

Nombre:              ssleay32.dll

SHA256:               754aadc3aa19e07f2ba20217ddb0412d90e686e9965100ec7dc16475dea2077f

Nombre:              ssleay32.dll

SHA256:               754aadc3aa19e07f2ba20217ddb0412d90e686e9965100ec7dc16475dea2077f

Nombre:              vergj8.ahk

SHA256:               16addd40397c045ed4c393f83443a10cb583171e2fe1f95782e06276db474adb

Nombre:              vergj8.exe

SHA256:               3242e0a736ef8ac90430a9f272ff30a81e2afc146fcb84a25c6e56e8192791e4

Nombre:              HD812U1NDS71Y.zip

SHA256:               880a365b8d47729b16359bd90136ecbc176e3191eba9a7f18f6285a0cf624620

Nombre:              eRQXHtKAjj.aoc

SHA256:               ea972fdc38c685ace5c5a23b849ac673825e7e4d257bb5b06312ec43c1645400

Nombre:              iiVB08bwtpe95Do670Co2ggg

SHA256:               3242e0a736ef8ac90430a9f272ff30a81e2afc146fcb84a25c6e56e8192791e4

Nombre:              lIz4U8voSwZS0ILP3F6Hdchhh

SHA256:               610ce9c0087f8b7a87cb839efe47338121d5681d4a4bd8f248acfc6c29969c47

IoC URLS

https://physionormandie[.]com/wp-content/languages/–/https:/www.tgr.cl

https://www.tri-techmechanical[.]com/components/com_config/dad/HD812U1NDS71Y[.]zip

Recomendaciones

  • No abrir correos ni mensajes de dudosa procedencia.
  • Desconfiar de los enlaces y archivos en los mensajes o correo.
  • Mantener actualizadas sus plataformas (Office, Windows, Adobe Acrobat, Oracle Java y otras).
  • Ser escépticos frente ofertas, promociones o premios increíbles que se ofrecen por internet.
  • Prestar atención en los detalles de los mensajes o redes sociales.
  • Evaluar el bloqueo preventivo de los indicadores de compromisos.
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
  • Revisar los controles de seguridad de los AntiSpam y SandBoxing.
  • Realizar concientización permanente para los usuarios sobre este tipo de amenazas.
  • Visualizar los sitios web que se ingresen sean los oficiales.

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV22-00296

2CMV22-00296-01 CSIRT advierte campaña con malware que suplanta a la TGR