Suplantación de Booking.com
24 de febrero de 2025
Qué aprenderá en esta notificación
- Dirigido principalmente al sector de la hostelería en el Reino Unido
- La operación emplea la técnica «Clickfix» para mejorar su eficacia
- El malware asociado a estas campañas ha sido identificado como LummaC, un popular ladrón de información
Los investigadores de amenazas de Mimecast han observado una campaña de malware que utiliza Sendinblue (ahora Brevo) para su distribución. Brevo es una plataforma de marketing todo en uno que ofrece herramientas de correo electrónico, SMS, automatización y CRM para la captación de clientes. Las campañas se centran en el uso de señuelos relacionados con problemas de reserva para engañar a los usuarios y que hagan clic en enlaces que parecen provenir de booking.com. Sin embargo, estos enlaces utilizan el servicio de redireccionamiento Sendinblue/Brevo para rastrear los clics y redirigir a sitios maliciosos propiedad de la operación de amenaza. Dado que la mayoría de los usuarios acceden a sitios web personales en dispositivos corporativos, es importante destacar cómo se utilizan los servicios personales para atacar los dispositivos corporativos.
Una vez redirigido, el usuario ve la página CAPTCHA a continuación, que contiene instrucciones para copiar y pegar comandos en el portapapeles como parte de un paso de verificación que se utilizará en el símbolo del sistema.
Una vez que el usuario ejecuta el comando, se descarga un ladrón de información, en este caso LummaC fue el malware identificado, que suele tener como objetivo las credenciales, los datos del navegador y las carteras de criptomonedas.
Esta campaña, que utiliza Brevo como método de distribución y redireccionamiento, se observó por primera vez a principios de enero con volúmenes bajos y se intensificó significativamente a mediados y finales de enero. Como los objetivos eran hoteles, cadenas hoteleras, complejos turísticos, etc., esto coincide con las personas que reservan sus vacaciones para el próximo año con antelación para estar preparadas.
Protección de Mimecast
Hemos identificado varios atributos en las campañas que se han añadido a nuestras capacidades de detección.
Destinatarios:
Reino Unido, sector de hostelería
IOC:
URL
admin-booking-service[.]com
adminbokingcapha64578[.]com
booking[.]parner-id-010101743[.]com
commentsvisitor58100[.]world
commentsvisitor589360[.]world
concernguest68549[.]com
concernguest74549[.]com
feedbackguest485100[.]world
feedbackguest485121[.]world
feedbackguest48594821[.]world
feedbackguest84560[.]world
feedbackpage91293[.]world
issueguest423239[.]world
issueguest495139[.]world
parner-id-010101743[.]com
parner-id1501202500[.]com
reportguest4893921[.]world
reportguest4895921[.]world
roomsattendes999923[.]world
roomsvisitor9934224[.]world
Tácticas, técnicas y procedimientos
T1566.002: Phishing: Enlace de spear phishing
T1585.002: Establecer cuentas: Cuentas de correo electrónico
T1204.002: Ejecución de usuario: Archivo malicioso
T1059.003: Intérprete de comandos y scripts: Shell de comandos de Windows
T1547.001: Ejecución de inicio automático de arranque o inicio de sesión: Claves de ejecución del registro/carpeta de inicio
T1027: Archivos o información ofuscados
T1202: Ejecución indirecta de comandos
T1555: Credenciales de almacenes de contraseñas
T1083: Detección de archivos y directorios
T1518.001: Detección de software: Detección de software de seguridad
T1113: Captura de pantalla
Recomendaciones
- Asegúrese de tener una política de protección de URL configurada para proteger la organización.
- Busque en sus registros de recepción de correo electrónico para determinar si se ha entregado algún hash de archivo a sus usuarios.
- Informe a los usuarios finales sobre cómo evitar ejecutar comandos en un símbolo del sistema.