Contáctanos al
1510
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno) ha identificado una nueva campaña de phishing con malware suplantando a Servipag. Por medio de correo masivo, que menciona la existencia de un falso pago de un total de $79.030 a la cuenta de la víctima. En el email, el ciberdelincuente deja una URL para la descarga de un archivo .zip con un archivo msi en su interior. Si este fichero es ejecutado se carga Mekotio, un malware bancario que se dirige específicamente a la información bancaria. Este troyano representa una amenaza significativa para las finanzas y la privacidad de las víctimas. Por lo general, los troyanos bancarios se dirigen a las credenciales de cuentas bancarias online, como ID, inicios de sesión, contraseñas, etc. Por lo tanto, los datos sustraídos son a menudo utilizados para realizar transacciones fraudulentas, compras online y se venden a terceros. |
Advertencia sobre gestión de IoC
Los patrones expresados en forma de hash de un archivo pueden ser administrados con herramientas centralizadas y distribuidas, como firewall y antimalware. Las organizaciones deben tomar resguardo de incorporar un hash que pudiere estar vinculado a un archivo o DLL válida dentro de un sistema.
Al gestionar patrones potencialmente maliciosos con nombres de host o IP, se debe considerar que la relación entre nombre FQDN e IP puede cambiar en el tiempo, y que una dirección IP específica puede estar siendo usada por un proveedor de web hosting que puede tener más de un dominio asociado a dicha IP.
En consecuencia, se recomienda tener un orden de prioridades a la hora de ejecutar un bloqueo, considerando al menos:
IoC Correo Electrónico
Antes de aplicar bloqueos, tenga presente lo indicado en el punto sobre advertencia de gestión de IoC.
Datos del encabezado del correo
Asunto | Correo de Salida | SMTP |
✅ Fw: Comprobante de Pagos. – ( 4797762 ) | angel4.me@angel4.me | [46.231.200.155] |
Indicadores de Compromiso Asociados
Archivos que se encuentran en la amenaza
Tipo | Indicador | Relación |
SHA256 | 6e6d0b550377356b6fa234f06a7f8348f48abec68b14396c713fd0aecb9cc075 | 8000217HJX5SD71253A2.zip |
SHA256 | d27fc5641cadee2fe89f1a23264ae10879cde5702397a4bb3c6ace6e583bc4b7 | 8000217HJX5SD71253A2.msi |
URL | http://ec2-15-228-254-149.sa-east-1.compute.amazonaws[.]com/0001254877FBCVTE52115DUR5/?/=test@csirt.gob.clhttps://outlook.live.com/mail/0/inbox | Malware Config |
Recomendaciones
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV23-00397-01.