Fecha de publicación: abril 22, 2022 4:55 pm Nivel de importancia: Alta
Alerta de Seguridad
TLP | Blanco |
---|---|
Tipo de incidente | Ransomware |
Categoría | Código Malicioso |
Nivel de peligrosidad | Critico |
Detalles de la Alerta
El Equipo Nacional de Respuesta a Incidentes CSIRT- RD, comparte los indicadores de compromiso (IoC) conocidos del Ransomware Conti, el cual funciona a través de diversas TTPs y con ayuda de afiliados.
Funcionamiento
Conti es un ransomware que opera bajo el modelo de ransomware as a service y que ha sido entre los distintos grupos de ransomware uno de los que ha tenido mayor actividad recientemente.
Los actores de Conti a menudo obtienen acceso inicial a través de correos de phishing que incluyen adjuntos maliciosos y a través de la explotación de vulnerabilidades o los ataques a servicios RDP expuestos y débilmente configurados
Mensaje de Rescate
Nota que explica a los usuarios el procedimiento para pagar el rescate de los datos comprometidos:
Indicadores de Compromiso (IoC)
Dominios | badiwaw[.]com balacif[.]com barovur[.]com basicem[.]com bimafu[.]com bujoke[.]com buloxo[.]com bumoyez[.]com bupula[.]com cajeti[.]com cilomum[.]com codasal[.]com comecal[.]com dawasab[.]com derotin[.]com dihata[.]com dirupun[.]com dohigu[.]com dubacaj[.]com fecotis[.]com ipoleb[.]com fufudir[.]com fulujam[.]com ganobaz[.]com gerepa[.]com gucunug[.]com guvafe[.]com hesovaw[.]com hewecas[.]com hidusi[.]com contrata[.]com hoguyum[.]com jecubat[.]com jegufe[.]com joxinu[.]com kelowuh[.]com kidukes[.]com kipitep[.]com kirute[.]com kogasiv[.]com kozoheh[.]com kuxizi[.]com kuyeguh[.]com lipozi[.]com lujecuk[.]com masaxoc[.]com mebonux[.]com mihojip[.]com modasum[.]com moduwoj[.]com movufa[.]com nagahox[.]com nawusem[.]com nerapo[.]com pazovet[.]com pihafi[.]com pilagop[.]com pipipub[.]com pofifa[.]com radezig[.]com raferif[.]com ragojel[.]com rexagi[.]com rimurik[.]com rinutov[.]com rusoti[.]com sazoya[.]com sidevot[.]com solobiv[.]com sufebul[.]com suhuhow[.]com suhuhow[.]com tafobi[.]com tepiwo[.]com tifiru[.]com tiyuzub[.]com tubaho[.]com vafici[.]com vegubu[.]com vigave[.]com vipeced[.]com vonavu[.]com wezeriw[.]com wideri[.]com wudepen[.]com wuluxo[.]com wuvehus[.]com wuvici[.]com wuvidi[.]com xegogiv[.]com xekezix[.]com vojefe[.]com paxobuy[.]com hejalij[.]com hakakor[.]com newiro[.]com vizosi[.]com |
---|---|
Direcciones IP | • 162.244.80[.]235 • 85.93.88[.]165 • 185.141.63[.]120 • 82.118.21[.]1 |
Recomendaciones
- Realizar el análisis correspondiente para el bloqueo a los indicadores de compromiso (IoC) citados en este documento.
- Recomendamos tener precaución al momento de acceder a enlaces suministrados mediante medios de mensajería.
- Mantener actualizadas las plataformas y sistemas de información según las recomendaciones del proveedor y en especial priorizar las actualizaciones para aplicaciones externas y servicios de acceso remoto.
- Realizar contacto inmediato con el Equipo Nacional de Respuesta a Incidentes Ciberneticos (CSIRT-RD), a través del correo incidentes@csirt.gob.do, para reportar cualquier acción sospechosa o posible incidente de ciberseguridad antes de realizar una acción.
- Reportar los eventos detectados de correos fraudulentos a phishing@csirt.gob.do.
- Realizar campañas de concientización periódica a todos los usuarios de la institución.