CSIRT Asobancaria

Flujo de operación de una campaña de malspam que entrega el troyano IcedID

  • Publicado: 08/04/2023
  • Importancia: Media

Recursos afectados

Tras la ejecución del malware, los actores maliciosos lanzaron comandos de descubrimiento usando utilidades de Windows, instalando software de acceso remoto, explotaron una vulnerabilidad y ejecutaron balizas Cobalt Strike para moverse lateralmente en la red.

 

Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].

Etiquetas