Contáctanos al
1510
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno) ha identificado una nueva campaña de phishing con malware. En ella, el mensaje es enviado desde una dirección de correo de la empresa mexicana Lusen, y con él se adjunta una falsa orden de compra.
Si la victima interactúa con el archivo malicioso es infectada con dos tipos de malware los cuales son Agent Tesla y Guloader. Agent Tesla es un malware tipo troyano de acceso remoto (RAT) el cual contempla varias capas de ofuscación, lo que lo hace difícil su detección. Además, despliega técnicas para generar persistencia en el sistema infectado. Entre sus acciones maliciosas están el registro de pulsación de teclas, la copia de lo que está en el portapapeles, y la sustracción de contraseñas y cookies de múltiples programas incluyendo navegadores web y correos electrónicos.
Por otro lado, Guloader, también actúa como RAT, siendo usado a su vez para difundir otro tipo de troyanos.
Observación
Solicitamos tener en consideración las señales de compromiso en su conjunto.
IoC Correo Electrónico
Datos del encabezado del correo
Asunto | Correo de Salida |
RE: ORDEN DE COMPRA 045190 | facturas@lusen.com.mx |
IoC Archivo
Archivos que se encuentran en la amenaza
Nombre | SHA256 |
ORDEN DE COMPRA 045190.xlsx | f83628e8db4f7c65ed636e17a1ab69a2b0f14a7e1cf9afca77b682b6d51f8677 |
Recomendaciones
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV22-00347-PH-01.