Un actor de amenazas vinculado a Pakistán, APT36, ha estado utilizando un aviso de salud señuelo que aprovecha el pánico global en torno a la pandemia de coronavirus para difundir una Herramienta de administración remota (RAT) conocida como Crimson.
Las funcionalidades de Crimson RAT incluyen el robo de credenciales de los navegadores de las víctimas, la captura de capturas de pantalla, la recopilación de información de software antivirus y el listado de los procesos, unidades y directorios en ejecución de las máquinas de las víctimas.
El uso de tales capacidades de exfiltración de datos es común para APT36 (también conocido como Transparent Tribe, ProjectM, Mythic Leopard y TEMP.Lapis), activo desde 2016. "APT36 realiza operaciones de ciberespionaje con la intención de recopilar información confidencial que respalde los intereses militares y diplomáticos de Pakistán".
Los correos electrónicos de phishing, atribuidos a esta campaña, están tratando de engañar a los objetivos para que habiliten macros para que la carga útil de Crimson RAT pueda implementarse. Este correo electrónico de phishing adjunta un documento macro malicioso que ataca vulnerabilidades en archivos RTF (Rich Text Format), como CVE-2017-0199. Esta es una vulnerabilidad de Microsoft de alta gravedad, que permite que un actor malo ejecute un script de Visual Basic cuando un usuario abre un documento malicioso RTF de Microsoft Office.
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
Microsoft Windows |
8 8.1 10 |
Tipo | Indicador |
---|---|
hash | 876939aa0aa157aa2581b74ddfc... |
hash | 20da161f0174d2867d2a296d4e2... |
hash | 0ee399769a6e6e6d444a819ff0c... |
hash | b67d764c981a298fa2bb14ca7fa... |
ip | 107.175.64.209 |
ip | 64.188.25.205 |
url | email.gov.in.maildrive.ema... |
url | email.gov.in.maildrive.ema... |