2CMV24-00449-01 CSIRT advierte phishing con malware con una falsa demanda
El CSIRT de Gobierno ha identificado una nueva campaña de phishing con malware suplantando con una falsa acción de demanda.
![Agregar-un-subtítulo-47.png](https://media.ciberseguridad.gob.cl/images/Agregar-un-subtitulo-.2e16d0ba.format-jpeg.fill-1200x600_D4Iz7S8.jpg)
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno) ha identificado una nueva campaña de phishing con malware suplantando con una falsa acción de demanda.
Este troyano bancario llamado grandoreiro dirigido a los países de Latinoamérica, este programa malicioso es usado como puerta trasera para permitir al atacante acceder a los dispositivos de la víctima y así robar su información personal y bancaria en las sesiones de banca online que abran. Este malware posee una técnica de CAPTCHA, en particular, requiere la realización manual de la prueba de desafío-respuesta para ejecutar el malware en la maquina comprometida, lo que significa que el implante no se ejecuta al menos que la víctima resuelva este CAPTCHA. |
Indicadores de Compromiso Asociados
Archivos que se encuentran en la amenaza
SHA256
Indicador | Relación |
571c694a88a7187135e203990af43edcab1234406d3ffe964b60b0aa26b4060b | 1020-TFWAC-4702509150918285.zip |
a74b87754eb9a6a7e6b19da79eb02192b6e1a802fe58d037065a33ac7171f57d | 6645 Detalles-5931LSOP FC-RGXR78118123 Ref-DP-UHTT9388.exe |
f2d850025dd7b65c44d979ec74a3f5a77e1c15b4070812be5656887cee95dc59 | _________________________________________________________________________5942FMJI4480GTFA.xml |
013dbfa17653c4fc89a20f7c988bdfb6b5c3367a0c6a8e3a87e189e164e53460 | pRcRVZUG.xml |
URL-Dominio
Dominio | Relación |
https://ijfacdigitasmitty.swedencentral.cloudapp[.]azure.com/?finanzas.busqueda?q=Secretar%C3%ADa+de+Administraci%C3%B3n+y+Finanzas?30337974_3097_705331937556-157889157889770732479410588494105884 | Descarga del Fichero |
https://www.dropbox[.]com/scl/fi/8xvft27zvs4k1u3lhvdi3/4988-TFWAC-6807205622474888.zip?rlkey=w86llc6ks6ir69k4sojnnbyxl&dl=1 | Redirección de directorio |
https://uc4a4d5347b517a418e5ce058c49.dl.dropboxusercontent[.]com/cd/0/get/COcN3jlLD1RVwb3YUwmP-jCtwYOJCQzfcQon2q7wsiSp7PZXnNSSJZY5gdLQlSBg-wYSkh3J4M90J2pBog04-nt5EZ8ncxABITlOIIa9hCgauTarAXZtVHCLLSkH3mZLeTyH4bjWHFV5u2SIkSBBdaha/file?dl=1# | Contenedor de malware |
http://15.229.46.181:40187/pRcRVZUG.xml | Payload |
15.229.46[.]181:40187 | C2 |
http://ip-api.com/json | Whois |
[email protected][.]com | Correo de salida |
[email protected][.]com | Correo de salida |
[email protected][.]com | Correo de salida |
[email protected][.]com | Correo de salida |
[email protected][.]com | Correo de salida |
[email protected][.]com | Correo de salida |
MITRE ATT&CK
Descripción | ID |
Acceso Inicial (Mediante Phishing) | T1566.002 |
Ejecución por el usuario (Archivo malicioso) | T1204.002 |
Enmascaramiento (Renombrar las Utilidades del Sistema) | T1036.003 |
Credenciales no garantizadas (Credenciales en archivos) | T1552.001 |
Descubrimiento (Consulta del Registro) | T1012 |
Descubrimiento (Detección de la configuración de red del sistema) | T1016 |
Comando y control (Puerto no estándar) | T1571 |
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 2CMV24-00449-01