Amenaza Sload Powershell

De acuerdo a lo publicado por el CERT-Yoroi italiano, está rastreando una amenaza con el nombre clave de Sload-ITA, debido a que han existido una serie de ataques emergentes dirigidos en Italia. Son correos electrónicos que comparten las mismas técnicas con un solo grupo de amenazas. Este tipo de campañas ya se han efectuado en el Reino Unido, con operaciones similares a las detectadas por los italianos.

Las campañas maliciosas comparten el mismo esquema, ocultación de código malicioso dentro de archivos comprimidos y además patrones similares en la extracción de las URLs.

El archivo comprimido ZIP contiene dos archivos distintos:

1.    Un enlace que apunta a la carpeta de sistema de archivos, en el caso de Italia “invio fattura elettronica.lnk”.

2. Una imagen JPG oculta “imagen_20181119_100714_40.jpg”, este archivo se almacena con atributos de persistencia ante eliminación o indisponibilidad del archivo.

A pesar de su simpleza, el LKN extraído ha sido armado de forma similar a la adoptada por el APT29, el cual al hacer doble click en el archivo, se genera un script de PowerShell, que busca cualquier archivo que coincida con el patrón establecido en la amenaza, que contiene un código ejecutable por el script PowerShell, puede descargar otros script desde la URL firetechnicaladvisor.com” (Entre otras, ver listado), los que almacena en la carpeta “%APPDATA%/ ”.

Aún no está claro el grupo responsable de este tipo de actividad maliciosa, pero sin embargo representan una amenaza importante debido a la utilización de correos electrónicos con phishing bien diseñados, que disminuye la tasa de detección de este tipo de malware.
-->

RECOMENDACIONES

Se sugiere el bloqueo de los siguientes indicadores de compromiso.

     URLs

·         https://balkher.eu/doc/p2.txt
·         https://balkher.eu/sload/2.0/hostp1.txt
·         https://balkher.eu/sload//img.php?ch=1
·         https://cavintageclothing.com/update/b746yrthdfb.txt
·         https://hamofgri.me/images/captcha.php?ch=1
·         https://hamofgri.me/images/gate.php
·         https://icodeucode.com/col/euco
·         https://ljfumm.me/images/captcha.php?ch=1
·         https://ljfumm.me/images/gate.php
·         https://peatsenglishcider.com/seng/ishci
·         https://perecwarrio.eu/sload/
·         https://rootcellarproductions.com/documento/AE-9455933DGW-nota-cliente
·         https://sciencefictionforgirls.com/cience/ionfo
·         https://three-bottles.com/area-riservata/MA-47462780Y3-documento-cliente
·         https://upabovenewyork.com/.fatturazione/fattura-per-cliente-QN-OAYSAPV

     Dominios

·         ljfumm.me
·         peatsenglishcider.com
·         perecwarrior.eu
·         rootcellarproductions.com
·         sciencefictionforgirls.com
·         three-bottles.com
·         upabovenewyork.com
·         balkher.eu
·         bureaucratica.org
·         cavintageclothing.com
·         firetechnicaladvisor.com
·         hamofgri.me

     Direcciones IP

·         18.13.7.20
·         185.17.27.108
·         185.17.27.100
·         185.17.27.100
·         185.17.27.108
·         185.197.75.10
·         185.197.75.241
·         185.211.246.50
·         91.218.127.180
·         91.218.127.183
·         91.218.127.183

     Hashes

·         b702e8e23165273f8e90615ce4af2f158048bf6b615f545b992fbbb62f7eff27 zip
·         1cbe16ac066aeac78c2f3e41e2afa3433833bf6f65131bcfbf88db97e9b94efb jpg
·         d8f4ae0477f7e2931e89e4b6d3e78556d3b5765a2c08bc3bdec8c1f6dc0904c0 lnk
·         ed1007884730a664f9cc827fb60924079149a2fec08ca91c2342c368e727c330 zip
·         3b5b6cd6ecef252624ee3b5c80d27647766527920b76ebc533f9bc336bfe91ad jpg
·         0a392ded18578069c647383492253f990210b9c9f9293a6ded09eab7e0936562 jpg
·         b19794f283f9c09f997cbfcbec8c30a5e48eb520ee7bcabd0d62c7b527105f42 lnk
·         3866a58fe3d459173a28bfdee3ec7a90d7551761121fba9eda3685a268cdeda5  ps1
·         ed99528a9e818fb486e468d9744745fcfd7157cc8e18181dce7404483c12e834 zip
·         97f9bb29083458c88844a2cecca272a22cac8cf7960b76c3fa46e891eeb18236 lnk
·         444e29050bbe68484e33f4e30dbe165186f93884e3336643cfb965156141c5ae jpg
·         6a49ed883ed266682ec275a395e0d7c6489ded6a6d7072e84af696e82f3b49a3 ps1
·         f94ebce29158af5f4df34e5af428a514faeef20de08418ad0153ad2a9a07cea0 ps1
·         daadae8672c31474047f21008ec131cf6a102dac7ca8b8c6df89d35bdf2246da vbs
·         ee1dbf76665f5c07ba1c453d1890aa93307f759c5cce6f59f225111509482a64 ps1
·         062cc76eeb34d1d3bb5467836cd2d33cb973fc0a8129947af074675beb1fbf1f ini
·         df1cb74942fe9d0897431752c2d9717190aa38f79834e22aa885ec8881134505

REFERENCIAS

Para mayor información puede revisar los siguientes links de referencia.


--> https://isc.sans.edu/forums/diary/Malicious+Powershell+Targeting+UK+Bank+Customers/23675/

--> --> -->
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Amenaza Sload Powershell
Amenaza Sload Powershell
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3xacmN1ETh1bKp3sSY9KmYxXhtCoxfUJEWJECmE3dZbIkbaxNagHNNIo389b-b3SwH0YJQbBIKRgV9peWhO_OTWHYPAM3_Q3bJvzrPh8PZLX4CLC5EMkbOrKwqFASmncBdHhTpqV1KWI/s640/Captura+de+pantalla+2018-11-29+a+la%2528s%2529+09.41.34.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3xacmN1ETh1bKp3sSY9KmYxXhtCoxfUJEWJECmE3dZbIkbaxNagHNNIo389b-b3SwH0YJQbBIKRgV9peWhO_OTWHYPAM3_Q3bJvzrPh8PZLX4CLC5EMkbOrKwqFASmncBdHhTpqV1KWI/s72-c/Captura+de+pantalla+2018-11-29+a+la%2528s%2529+09.41.34.png
Arkavia Networks News
https://www.arkalabs.cl/2018/11/amenaza-sload-powershell.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/11/amenaza-sload-powershell.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy