Alerta de Seguridad
ID | INC-01065-R0T7 |
---|---|
TLP | Blanco |
Tipo de incidente | Malware |
Categoría | Código Malicioso |
Fecha de incidente | 10 de abril 2020 |
Fecha de reporte | 14 de abril 2020 |
Nivel de peligrosidad | Alto |
Resumen Ejecutivo
Las organizaciones están expuestas a diferentes amenazas cibernéticas como consecuencia de la utilización de páginas web, aplicaciones móviles, correo electrónico, redes sociales, entre otras. La mayoría de estas amenazas están siendo diseñadas para el robo de información personal o corporativa con el objetivo de crear ataques cibernéticos.
Dentro de los métodos comúnmente utilizados se encuentran el uso de malware o programa de código malicioso distribuidos por correo electronico que tienen como objetivo dañar los sistemas de información, causar un mal funcionamiento o robar datos, ejecutando acciones no deseadas ni detectadas por los usuarios en el sistema.
Detalles del Incidente
A través de una notificación al correo de reportes de incidentes del Equipo Nacional de Respuestas a Incidentes Cibernéticos (CSIRT-RD), se ha identificado una campaña de phishing vía correo electrónico suplantando la identidad de la empresa DHL EXPRESS con el asunto: FW: DHL Shipment Notification for, el cual contiene un archivo malicioso adjunto con el nombre Receipt Address Confirmation (Please Sign)_Pdf.html que invita al usuario abrir el documento.
Se ha analizado el archivo en un ambiente controlado y se observa que al ejecutarse se realizan procesos no visibles por el usuario que descargan un programa malicioso que infecta el equipo
Indicadores de Compromiso (IoC)
Asunto: | “DHL Shipment Notification” |
---|---|
Conexiones IP: | 142[.]11[.]195[.]232 |
Peticiones HTTP: | http[:]//dhlexpress[.]duckdns[.]org/orders/SKMBT_C3641903 1917150[.]Pdf[.]zip |
Solicitud de dominio DNS: | dhlexpress[.]duckdns[.]org |
Archivo Principal: | “Main object – SKMBT_C36419031917150[.]Pdf[.]html” SHA1: C217D1531C064F8099105A245C6D3D8AB0B9A136 MD5: B0BC85ACAF28E0D92B15655E63BBE906 |
Archivo Secundario: | “C:\Users\admin\AppData\Local\Temp\Rar$EXa1632.38377 \Receipt Address Confirmation (Please Sign)_Pdf.exe” SHA1: ee26aa2c63784f39472fbcdda797249384d2f5b15b10d37bd a7da95b5c53c435 |
Recomendaciones
- Recomendamos realizar un análisis exhaustivo con un antimalware o antivirus ante la amenaza de un malware para identificar y contener la amenaza.
- Se recomienda hacer uso de las buenas prácticas de higiene digital y mantener actualizados los sistemas con su última versión estable.
- Mantener la consola de antivirus actualizada y licenciado.
- Evaluar el bloqueo preventivo de los indicadores de compromisos y mantener actualizadas todas las plataformas tecnológicas.
- Realizar concientización permanente a la comunidad extendida, colaboradores y cadena de suministro, (proveedores) para evitar que sean víctimas de estas amenazas cibernéticas.
Descargar alerta en Formato PDF
Suscríbete a nuestro boletín de alertas
Enlaces de interés
- CNCS e Idoppril suscriben acuerdo en favor de ciberseguridad nacional
- República Dominicana reúne a líderes de los Equipos de Respuesta ante Incidentes Cibernéticos (CSIRT’s) nacionales de América Latina y el Caribe
- Centro de Ciberseguridad presenta Plataforma de Concientización en Ciberseguridad al Infotep
- CNCS e Idoppril suscriben acuerdo en favor de ciberseguridad nacional
- República Dominicana reúne a líderes de los Equipos de Respuesta ante Incidentes Cibernéticos (CSIRT’s) nacionales de América Latina y el Caribe
- Centro de Ciberseguridad presenta Plataforma de Concientización en Ciberseguridad al Infotep