Tipo | Valor | Comentario |
---|---|---|
IPv4 | 172. 67. 143. 214 | IP sitio falso |
URL | https: //fullcepoc. xyz/#/phone | URL sitio falso |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 208. 87. 233. 190 | IP SMTP |
SHA256 | 3aa9e807d3e29da4c4f709b8f7054dd1d752de04c66e3288c4f5a3fc0241913d | pdqconnectagent-setup.exe |
SHA256 | 66caf546171cfee05e8f3fdd05769dd3454dcabb844ee0680f6889f8ee5cbdf5 | PDQConnectUpdater-5.6.16.msi |
IPv4 | 87. 106. 239. 80 | IP SMTP |
SHA256 | 96fba480cc51df8ef42b8c7b2ce04099b704fefe09fe9ee575d81b3f53dccd18 | pdq-connect-updater.exe |
SHA256 | 9c04613d765a968404f47388f37340deb4f9c163e5976e7cfa43b86581d33df6 | pdq-connect-agent.exe |
SHA256 | caa9da1c55e33446eaeb783957e990847369423c7dd652f07a5c93bf1d786a66 | WixSharp.dll |
SHA256 | f7efe75ef1e05bd044324f4d2b4ced9b989852d287d7a91d519a3f9b92af932d | AlianzaServiciosFacturaMarzo.msi |
Asunto Email | Factura Pendiente - N4772863483631672278 | Asunto Email |
URL | https: //pdqinstallers. e9d69694c3d8f7465fd531512c22bd0f. r2. cloudflarestorage. com/connect-agent/PDQConnectUpdater-5. 6. 16. msi | Conexion Comando y control |
URL | https: //prudentfarmer. org/aiaianita/AlianzaServiciosFacturaMarzo. msi?448754063 | URL descarga archivo |
URL | https: //www. eventclickhn. com/facturamarzo/AlianzaServicios/descarga/?hash={correo electronico} | URL redirección |
support@naturallylearn. com | Correo de salida | |
support@pitagoras. danagrupo. com | Correo de salida | |
MITRE ATT&CK | T1007 | Descubrimiento de servicios del sistema |
MITRE ATT&CK | T1012 | Registro de consultas |
MITRE ATT&CK | T1033 | Descubrimiento del propietario/usuario del sistema |
MITRE ATT&CK | T1036. 003 | Renombrar Utilidades del Sistema |
MITRE ATT&CK | T1036. 005 | Coincidencia de nombre o ubicación legítimos |
MITRE ATT&CK | T1059. 001 | PowerShell |
MITRE ATT&CK | T1082 | Descubrimiento de información del sistema |
MITRE ATT&CK | T1218. 011 | Rundll32 |
MITRE ATT&CK | T1569. 001 | Launchctl |
MITRE ATT&CK | T1569. 002 | Manipulación de datos |
MITRE ATT&CK | T1614 | Descubrimiento de la ubicación del sistema |
ID | CVSS | EPSS |
---|---|---|
CVE-2025-24813 | 8.6 |
ID | CVSS | EPSS |
---|---|---|
CVE-2025-20142 | 8.6 | 0.09% |
CVE-2025-20146 | 8.6 | 0.09% |
CVE-2025-20209 | 7.5 | 0.09% |
CVE-2025-20141 | 7.4 | 0.02% |
CVE-2025-20138 | 8.8 | 0.08% |
CVE-2025-20143 | 6.7 | 0.02% |
CVE-2025-20177 | 6.7 | 0.01% |
ID | CVSS | EPSS |
---|---|---|
CVE-2023-47539 | 9.0 |
ID | CVSS | EPSS |
---|---|---|
CVE-2025-27407 | 9.1 | 4.32% |
CVE-2025-25291 | 8.8 | 0.51% |
CVE-2025-25292 | 8.8 | 0.44% |
CVE-2024-13054 | 6.5 | 0.04% |
CVE-2024-12380 | 4.4 | 0.01% |
CVE-2025-1257 | 4.4 | 0.02% |
CVE-2025-0652 | ||
CVE-2024-8402 | 3.7 | 0.02% |
CVE-2024-7296 | 2.7 | 0.01% |
ID | CVSS | EPSS |
---|---|---|
CVE-2025-23120 | 9.9 |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 185. 133. 35. 14 | IP sitio falso |
URL | https: //hitesbodega. com/ | URL sitio falso |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 104. 21. 1. 157 | IP sitio falso |
IPv4 | 104. 21. 32. 1 | IP sitio falso |
IPv4 | 104. 21. 44. 158 | IP sitio falso |
IPv4 | 104. 21. 9. 233 | IP sitio falso |
IPv4 | 104. 21. 96. 1 | IP sitio falso |
IPv4 | 172. 67. 156. 206 | IP sitio falso |
IPv4 | 172. 67. 160. 214 | IP sitio falso |
URL | fullcopecss. xyz/ | URL sitio falso |
URL | fullcopiec. xyz/ | URL sitio falso |
URL | https: //fullcopeicce. top/#/phone | URL sitio falso |
URL | https: //fullcopeoic. xyz/#/phone | URL sitio falso |
URL | https: //fullcopeo. xyz/#/phone | URL sitio falso |
URL | https: //fullecpec. xyz/#/phone | URL sitio falso |
URL | https: //fullxopec. xyz/#/phone | URL sitio falso |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 151. 101. 66. 59 | IP sitio falso |
URL | https: //abrupt-field-tumbleweed. glitch. me/ | URL sitio falso |
URL | https: //risu. io/tmeEG | URL redirección |
Tipo | Valor | Comentario |
---|---|---|
IPv4 | 168. 205. 87. 100 | Dirección IP origen de la conexión RDP asociada al los afiliados de MedusaLocker. |
MD5 | 6ebb882cd513219dac78d9a8c5f6172e | dan9.exe: Binario de ransomware MedusaLocker |
MD5 | f2465e305c6ffe9853928c9127f53485 | checker (222).exe: aplicación que agrupa varias aplicaciones gratuitas y proporciona una interfaz gráfica de usuario para la gestión de credenciales a medida que los atacantes realizan movimientos laterales. |
pomocit02@kanzensei. top | Cuenta de correo presente en la nota de rescate de esta campaña | |
pomocit02@surakshaguardian. com | Cuenta de correo presente en la nota de rescate de esta campaña |
No se publicaron consejos esta semana.
Puedes encontrar el muro de la fama en este enlace.