Contáctanos al
1510
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno) ha identificado una nueva campaña de phishing con malware. En ella, un mensaje es enviado por los delincuentes desde una dirección de correo de la empresa Enertik, y en él se habla de una supuesta conformación de un pago.
Se adjunta en el email un archivo .zip y un archivo .exe, el que de ser ejecutado despliega un malware de la familia Agent Tesla, que actúa como info stealer, pudiendo sustraer contraseñas de correos y de navegadores, realizar capturas de pantalla, y registrar las pulsaciones de las teclas (como un keylogger).
Observamos el empleo de siete tácticas, entre las que podemos encontrar: acceso inicial (phishing), ejecución (el usuario ejecuta un fichero malicioso), persistencia (agrega una llave de ejecución), evasión de defensa (desofuscacion/ofuscación de archivos o información, modificación de registros), acceso a credenciales (captura de credenciales), descubrimiento (enumeración de archivos de sistema y descubrimiento de llaves de registros) y colección (colección automatizada para recolectar información del sistema y colección de correo electrónico).
Observación
Solicitamos tener en consideración las señales de compromiso en su conjunto.
IoC Correo Electrónico
Datos del encabezado del correo
Asunto | Correo de Salida |
Ordenar | info@enertik.ar |
IoC Archivo
Archivos que se encuentran en la amenaza
Nombre | SHA256 |
Payment copy_00000988.PDF.zip | 8f3295bfd93ef5affb09b0f2c5ccde4aa33b0c94c117cbfb4b09045fe6201d3e |
Payment copy_00000988.PDF.exe | 2f33e37286a03dee0a89bbac812d166203e5ddb1f6c2571110a08690a0df1bd0 |
nBFb.exe | 5ebaba50a78cc3750b1f00750110d368b9522f96939a5d89a5dcc63a346add16 |
Recomendaciones
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV22-00353-01.