CSOC de Arkavia descubre al grupo TA505 utilizando la Botnet Amadey, infectando a cientos de equipos


El centro de ciberseguridad e inteligencia (CSOC) de Arkavia Networks ha descubierto una nueva oleada de ataques del grupo TA505, el actor de amenazas del cual hemos estado comunicando a través de nuestro blog desde la semana pasada. TA505 creador de la botnet Amadey e impulsor de las campañas de phishing dirigidas al mundo, ha potenciado y dirigido sus ataques a américa latina.

El flujo de infección parte desde las campañas de phishing impulsadas por el grupo a través de un archivo adjunto con extensión .xls con nombre “P1804201801.xls” el cual descarga por macros maliciosas “pbc.exe”, que se encarga de cargar otros archivos, entre ellos “ES_a.exe” (Trojan-Dropper.Win32) que roba credenciales de usuario, junto con "p.exe" (FlawedAmmyy.RAT), que conecta al servidor de C2 (Command & Control) de la botnet Amadey.




Nuestros investigadores accedieron al panel más reciente del C2 de la botnet en donde se obtuvieron las estadísticas y el archivo principal de distribución llamado “pub4.exe”, el cual fue procesado por VirusTotal y Hybrid, clasificado como malware con características de GandCrab, que de forma potencial puede encriptar los archivos de las máquinas infectadas.


Se ha analizado el comportamiento de la infección desde el día 18 al 25 de abril. El número de equipos afectados en latinoamérica son Chile 224, Argentina 424, Brazil, 2693, Colombia 136, Ecuador 134, Peru 298, Bolivia 70, Uruguay 61, Venezuela 38, Paraguay 36.


El acceso a permisos de administrador llegan a los 15.077 equipos. La mayor parte de las máquinas afectadas corren en el sistema operativo de Windows 10.

Se realizó una revisión a nuestros de clientes de Arkavia Networks los cuales no muestran actividad maliciosa


Indicadores de Compromiso (IoC)

Archivos Maliciosos
P1804201801.xls 5648c9fe33bf3abc281759e3576d49884d69ae2533cc98742383eb48126a1450
p.exe
388769cfe8894c84cce9de27ea27f31fdeec5178db3c27cb6e969225e7bc4669
ES_a.exe
07cf50112119f3f009cf0d9619beb8cd55e2e24eb089bd241c14ea4c90a1217f

Solicitudes HTTP/HTTPS (P1804201801.xls)
cloudflare[.]com
canyoning-austria[.]at

Archivo de carga (p.exe SHA-256) 
C:\ProgramData\MicrosoftsHeIp\wsus.exe 618e2117679aed87c4090d1d8211a8eafe059e174552e1518534b706776d032d

Direcciones IP (p.exe)
160[.]202[.]162[.]147 
169[.]239[.]128[.]119

Solicitudes HTTP/HTTPS (p.exe)
hxxp://160[.]202[.]162[.]147/1[.]tmp

Archivo de carga (pbc.exe SHA-256)
C:\Users\admin\AppData\Local\Temp\exit.exe cc81dd1eba5b887d09b0eecb8443916dea82dc58e1cf847f1653413fb804210c 
C:\Users\admin\AppData\Local\Temp\kernel.dll 17b20aa770ccf250b5aded470fbbaa329856543022ba21f993d5fa02ebb670c7

Archivo de Distribución (SHA-256)
pub4.exe 1071c165e8e023f38627418652d3a13029dcd3216416979dc20adbabf366c16d

Dirección IP (pub4.exe)
185[.]212[.]129[.]54

Servidor de comando y control (C2)
hxxp://dsuda2[.]com/upload/

COMENTARIOS

Nombre

Adware,3,android,16,Antivirus,1,Apple,9,Apps,7,Arkavia Networks,11,Ataques,2,Backdoor,2,Bancos,5,Botnet,1,Botnet. Malware,1,Check Point,1,Cibercrimen,77,ciberseguridad,57,Cloud,1,CMS,1,CPU,1,Criptomonedas,3,cyber day,2,Cyberwarfare,2,Dark Web,2,Data Leak,3,Deep Web,4,Ecommerce,1,Empresas,86,Eventos,2,Exploits,3,F5 Networks,1,Facebook,5,Firmware,1,google,22,Hacking,41,Hardware,4,Industria,4,Instagram,2,Intel,2,Internacional,29,Internet,27,Investigacion,4,ios,1,IoT,3,ISO,1,Linux,2,Malware,12,Malwares,32,Microsoft,16,Nacional,10,Negocios,2,Oracle,1,OS,6,Payload,1,phishing,8,Protocolos,9,Ransomware,2,Recomendaciones,14,Redes,22,redes sociales,10,Rootkit,1,Salud,2,Smartphones,13,Software,12,Spyware,4,updates,18,Vulnerabilidades,41,Web,2,wifi,2,Windows,5,
ltr
item
Arkavia Networks News: CSOC de Arkavia descubre al grupo TA505 utilizando la Botnet Amadey, infectando a cientos de equipos
CSOC de Arkavia descubre al grupo TA505 utilizando la Botnet Amadey, infectando a cientos de equipos
https://1.bp.blogspot.com/-n5URBwdws1o/XMNcYH8aDcI/AAAAAAAABZQ/k_IvDGqpHFMBFjc1v2ZPAWidffYvbBLigCLcBGAs/s640/amadey%2Barkavia.jpg
https://1.bp.blogspot.com/-n5URBwdws1o/XMNcYH8aDcI/AAAAAAAABZQ/k_IvDGqpHFMBFjc1v2ZPAWidffYvbBLigCLcBGAs/s72-c/amadey%2Barkavia.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/04/csoc-de-arkavia-descubre-al-grupo-ta505.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/04/csoc-de-arkavia-descubre-al-grupo-ta505.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy