Tipo | Valor | Comentario |
---|---|---|
IPv4 | 50. 87. 169. 246 | IP sitio falso |
IPv4 | 91. 93. 59. 17 | IP SMTP |
URL | https: //banco. itau. cl. heu. ems. mybluehost. me/1727099272/wps/portal/newolb/web/login/ut/p/z1/04_Sj9CPykssy0xPLMnMz0vMAfIjo8ziDVCAo4FTkJGTsYGBu7OJfjghBVEY0sgKgfqjwEr8DSxdPQyDDfwswizMDBz9jA1dPA283INcjKAK8JhRkBthkOmoqAgA4p-EOw/dz/d5/L2dBISEvZ0FBIS9nQSEh | URL sitio falso |
URL | http: //thaicoconut. org/bancoitau/creditoconsumo-fovv/ | URL redirección |
rfmel8704@localhost. localdomain | Correo de salida | |
Asunto Email | ¡Sólo por Hoy!,Tienes un CRÉDITO DE CONSUMO APROBADO 100% online,con abono inmediato a tu cuenta. |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 104. 16. 110. 9 | IP sitio falso |
URL | https: //drzboost. com/index | URL sitio falso |
URL | https: //qrco. de/bfQFZw | URL redirección |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 212. 18. 104. 137 | IP sitio falso |
IPv4 | 40. 107. 243. 139 | IP SMTP |
SHA256 | aa2991036b420d1be7c5464be8950318251b3e9b9aa1f0895cf809d0cb177328 | (0119)SOA___INV.htm |
URL | https: //ihlgroups. com/?8bnc4x4sc={cadena base64} | URL sitio falso |
URL | https: //sandsbrokeageinc. com/?gducltto&qrc={correo electronico} | URL redirección |
mrodriguez@mercury-air. com | Correo de salida | |
Asunto Email | (SOA) INV ID-206ccee4dc3ad44df250c700855a3136 | Asunto mail |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 151. 101. 2. 188 | IP sitio falso |
IPv4 | 172. 22. 10. 50 | IP SMTP |
Asunto Email | Actualización- de. cuenta (#437382118) | Asunto del correo |
URL | https: //webzimbra-3dd259. webflow. io/ | URL sitio falso |
tsk. kaliganjjhenaidah@totthoapa. gov. bd | Correo de salida |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 49. 238. 228. 13 | IP SMTP |
SHA256 | 5ed38c8d37a697493c340c1f585bd2fdff04be929f3108d743c65ac4fa828fc2 | BoletaEletricidadCgeFactCodRef545123_40570.zip |
SHA256 | 93063ec598c4ddce7c67f4f406c68b37ea3b6a8ca734b72431600e1db1eaefd7 | BoletaEletricidadCgeFactCodRef545123_FaaA9DSfOX3F.cmd |
Asunto Email | Factura no pagada, Septiembre- 2024 | Asunto correo |
URL | http: //146. 59. 116. 73/contadores/x814z. php?bR7=rn6UHmqw29JimBVJNhr3etexQV7noz1vpo8j4aCO0MPurH5CRZeiPUUzQ | Información complementaria |
URL | http: //ipinfo. io/json | WHOIS |
URL | https: //alaalamschools. com/CGEPDF/2024_CGE_Boleta_ElectronicaCodRef545123. pdf?494926243 | URL documento falso |
URL | https: //aoowq. com/?hash=DescargaCGE?739862687 | URL descarga |
URL | https: //ebccarpentrydublin. com/CGEeletricidad/boletafact/cge/p/d/f/des/carga/?hash={correo electronico} | URL redirección documento falso |
URL | https: //resonabnltd. com/1/cge/p/d/f/des/carga/?hash=DescargaCGE?262651588 | URL comprobación |
langpal@all103. mireene. com | Correo de salida | |
MITRE ATT&CK | T1012 | Registro de consultas |
MITRE ATT&CK | T1016 | Detección de la configuración de red del sistema |
MITRE ATT&CK | T1059 | Intérprete de comandos y scripts |
MITRE ATT&CK | T1059. 001 | PowerShell |
MITRE ATT&CK | T1059. 003 | Shell de comandos de Windows |
MITRE ATT&CK | T1071 | Protocolo de la capa de aplicación |
MITRE ATT&CK | T1204 | Ejecución por el usuario |
MITRE ATT&CK | T1204. 002 | Archivo malicioso |
MITRE ATT&CK | T1497 | Evasión de la virtualización/Sandbox |
MITRE ATT&CK | T1497. 003 | Evasión basada en el tiempo |
MITRE ATT&CK | T1562 | Deterioro de las defensas |
MITRE ATT&CK | T1562. 002 | Desactivar el registro de eventos de Windows |
MITRE ATT&CK | T1566. 002 | Acceso Inicial (Mediante Phishing) |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 141. 95. 52. 254 | IP SMTP |
IP:Puerto | 185. 241. 6. 33: 9096 | Comando y control |
SHA256 | d1d1fcb259b8a8783bfd8577aaac70bd7c05e190a6e76f86238e6f03da6208e1 | CANArchivoENDOC.18.41.^=&.cmd |
SHA256 | d82241b7c86d415d71e517e16f5b0b1efa19483c6300b49547c4044e87062876 | CANArchivoENDOC.18.41.^=&.zip |
Asunto Email | Documento Importante Adjunto (89531329) | Asunto correo |
facturassegura@vps-e0fc7fe3. vps. ovh. net | Correo de salida | |
URL | http: //185. 241. 6. 33/contadores/CfOLFe. php?clW=Fz0Dl4I3wCV3G0K2we9W8ADs53z8n82wkDViosvJFfyXVFPQESG1ZS5GtxqzJkaEqhCWn0nTz | URL información faltante |
URL | http: //ipinfo. io/json | WHOIS |
URL | https: //203. 21. 205. 92. host. secureserver. net/?DOCA000050001746275778215_5633-886317886317=726297726297?8205-23069071&tokenValue=92b768ccface4e96cee662517800b208f88ff796 | URL redirección |
URL | https: //canarchivoendoc. is-a-celticsfan. org/process_token. php?token=d6fa3d54aaebfe54992ab22974dd218c | URL descarga fichero |
MITRE ATT&CK | T1012 | Registro de consultas |
MITRE ATT&CK | T1016 | Detección de la configuración de red del sistema |
MITRE ATT&CK | T1059 | Intérprete de comandos y scripts |
MITRE ATT&CK | T1059. 001 | PowerShell |
MITRE ATT&CK | T1059. 003 | Shell de comandos de Windows |
MITRE ATT&CK | T1071 | Protocolo de la capa de aplicación |
MITRE ATT&CK | T1204 | Ejecución por el usuario |
MITRE ATT&CK | T1204. 002 | Archivo malicioso |
MITRE ATT&CK | T1497 | Evasión de la virtualización/Sandbox |
MITRE ATT&CK | T1497. 003 | Evasión basada en el tiempo |
MITRE ATT&CK | T1562 | Deterioro de las defensas |
MITRE ATT&CK | T1562. 002 | Desactivar el registro de eventos de Windows |
MITRE ATT&CK | T1566. 002 | Acceso Inicial (Mediante Phishing) |
Tipo | Valor | Comentario |
---|---|---|
IP:Puerto | 146. 59. 116. 73: 8901 | Comando y control |
IPv4 | 179. 188. 7. 69 | IP SMTP |
SHA256 | 8f02c9b4c6014c01d6c753beafd0b9b2f161acce70ba0e16962b2ef18a65c1dc | BoletaEletricidadCgeFactCodRef_aIfjuD5Z.cmd |
SHA256 | e2807776e4085aa3358ffe2b1ddbf044e3bc0975ff3ad2b31d9c548b52753134 | BoletaEletricidadCgeFactCodRef_76039.zip |
URL | http: //146. 59. 116. 73/contadores/UTM95Aq7. php?qBf0=N5DjsFX01XC1zFXaqCyKo9mwxxeZASjHhBqymMF81s3Yb4xeRbKxuoVKf9qUql15bAZcZkYY5P | URL información complementaria |
URL | http: //ipinfo. io/json | WHOIS |
URL | https: //alaalamschools. com/CGEPDF/2024_CGE_Boleta_ElectronicaCodRef545123. pdf?472606990 | URL redireccion falso documento |
URL | https: //aoowq. com/?hash=DescargaFacturaCGE?600718789 | URL descarga |
URL | https: //ebccarpentrydublin. com/sp/CGEeletricidad/boletafact/cge/p/d/f/des/carga/?hash=p | URL redirección |
Asunto Email | Lea Esto Urgente: Audiencia Judicial - 993423 - 25/09/2024 - 09: 19: 44 | Asunto correo |
servicos@smtplw-10. com | Correo de salida | |
MITRE ATT&CK | T1012 | Registro de consultas |
MITRE ATT&CK | T1016 | Detección de la configuración de red del sistema |
MITRE ATT&CK | T1059 | Intérprete de comandos y scripts |
MITRE ATT&CK | T1059. 001 | PowerShell |
MITRE ATT&CK | T1059. 003 | Shell de comandos de Windows |
MITRE ATT&CK | T1071 | Protocolo de la capa de aplicación |
MITRE ATT&CK | T1204 | Ejecución por el usuario |
MITRE ATT&CK | T1204. 002 | Archivo malicioso |
MITRE ATT&CK | T1497 | Evasión de la virtualización/Sandbox |
MITRE ATT&CK | T1497. 003 | Evasión basada en el tiempo |
MITRE ATT&CK | T1562 | Deterioro de las defensas |
MITRE ATT&CK | T1562. 002 | Desactivar el registro de eventos de Windows |
MITRE ATT&CK | T1566. 002 | Acceso Inicial (Mediante Phishing) |
ID | CVSS | EPSS |
---|---|---|
CVE-2024-6670 | 9.8 | 96.7940% |
CVE-2024-6671 | 9.8 | 0.0910% |
ID | CVSS | EPSS |
---|---|---|
CVE-2024-38812 | 9.8 | 0.0430% |
CVE-2024-38813 | 7.5 | 0.0430% |
ID | CVSS | EPSS |
---|---|---|
CVE-2024-8963 | 9.4 | 30.9910% |
CVE-2024-8190 | 7.2 | 15.1160% |
Puedes encontrar el muro de la fama en este enlace.