Contáctanos al
1510
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno) ha identificado una nueva campaña de phishing con malware. En el correo malicioso, el atacante habla de una cotización para que la víctima caiga en su engaño. También el victimario pide confirmar el precio y la disponibilidad de los productos y el periodo de entrega, adjuntan una lista con los supuestos productos que necesita.
Una vez habiendo interactuado con el archivo adjunto en el correo nos encontramos con un programa malicioso llamado Agent Tesla, un RAT (troyano de acceso remoto) que puede asimismo desplegar otros tipos de malware. Además, realiza numerosas operaciones de espionaje, como el registro de lo que se digita (actúa como un keylogger), la toma de capturas de pantalla, la sustracción de contraseñas y cookies de múltiples navegadores web, además de robar información de correos electrónicos
Observación
Solicitamos tener en consideración las señales de compromiso en su conjunto.
IoC Correo Electrónico
Datos del encabezado del correo
Asunto | Correo de Salida |
Solicitud de cotización | juanmorales@gmail.com |
IoC Archivo
Archivos que se encuentran en la amenaza
Nombre | SHA256 |
Solicitud de cotizacion.zip | def80745672b71f12f1abb6e98c4e4ca8ed86937bd34f6990702162e65814d58 |
Solicitud de cotizacion.exe | 7a86925eea6d198fb22db8c38502b2cdf4def0f39505d855f66579e2fefa4ce4 |
GISV.exe | e9d9dbaf6675d4f9ce01ad9dbe355979a4d5f64d1f2237214578e0ebe3e937e7 |
Recomendaciones
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV22-00354-01.