https://bit.ly/3JmnxGR



Screenshot



Resumen

Pack Phishing
0009-5 Si
N° Redirección URL Redirección Dominio Redirección
0 https://bit.ly/3JmnxGR bit.ly
1 http://68.183.93.132/4cd75b3c153e177dee34be6e404661a4/18c98448d847f76216f245e5980b7d02/8dad4LIYCL/ 68.183.93.132
2 https://servicios-bancoestado.ml/init?&rpsnv=66c4d1ec6dadbb7073bb7c5132e479ca4d2b59cf servicios-bancoestado.ml


Reporte de coincidencia de phishing 'URL Checker'
****************************************
Fecha (GMT): 2022-08-10 01:03:03.435229
URL ingresada: https://bit.ly/3JmnxGR

Revision de acortadores:
Redireccion encontrada! URL redirige a: http://68.183.93.132/4cd75b3c153e177dee34be6e404661a4/18c98448d847f76216f245e5980b7d02/8dad4LIYCL/

IP de Backend:
La IP es: 68.183.93.132

Revision inicial de URL:
Redireccion encontrada! URL redirige a: https://servicios-bancoestado.ml/init?&rpsnv=66c4d1ec6dadbb7073bb7c5132e479ca4d2b59cf
Nueva IP de Backend: 204.11.58.233
Comunicacion por TOR: Desactivada
Patron de URL reconocido! utilizando revision 'lite'

URL a revisar: https://servicios-bancoestado.ml/
Pack a utilizar: 0009-4

Revision de similitud:

Se han encontrado los siguientes archivos especiales!
- https://servicios-bancoestado.ml/main.b69cdaa977d9c344.js

Kit: 0009-5
Se ha encontrado una similitud! alta!
4/5 = 80.0%
Info para 'contrataque':
Existe informacion del C2 en el archivo 'bundled' main*.js
El C2 tiene comunicaion por API para encontrar los afectados http://C2/xhr/logs
Las rutas asociadas al pack son: log, inicio, ingreso



Resultado: Phishing
Sistema desarrollado para la fundación FINSIN