Análisis completo de infraestructura, kit de phishing y técnicas de exfiltración
Campaña de smishing (phishing vía SMS) que suplanta la identidad de SEUR, la empresa española de paquetería. Los mensajes SMS redirigen a las víctimas al dominio seurtjm.cv/es, una réplica pixel-perfect de la página de seguimiento de envíos de SEUR.
El kit de phishing k468_es_post_seur_index es una SPA (Single Page Application) desarrollada con Vue.js 3 y empaquetada con Vite. Implementa un canal de Comando y Control (C2) bidireccional vía WebSocket que permite la interceptación de OTPs en tiempo real, posibilitando el fraude financiero inmediato mientras la víctima interactúa con el sitio.
| Campo | Valor |
|---|---|
| Dominio | seurtjm.cv (ccTLD Cabo Verde) |
| IP | 50.114.184.241 |
| CIDR | 50.114.184.0/24 |
| Hosting | Ace Data Centers / IPXO LLC |
| Registrador | Dynadot (San Mateo, CA) |
| Fecha de registro | 2026-03-12T08:41:00Z |
| Expiración | 2027-03-12 |
| Name Servers | ns1.dyna-ns.net, ns2.dyna-ns.net |
| Contactos abuse |
abuse@ipxo.comipabuse@acedatacenter.comreport@abuseradar.com
|
563999998) para dar credibilidadfirstName, lastName, email, phone/phone1, address, address2, city, zipCodePOST /CNIXMQnPlR/api/inputcardNumber (16-19 dígitos), expires, cvv, titularcardBIN y cardType calculados en clienteverifyCode, verifyCode1, verifyCode2, appVerifyCode, customOtpDatawss://seurtjm.cv/ws — El operador recibe los OTPs capturados y los utiliza simultáneamente en la plataforma bancaria real de la víctima.
| Evento | Función |
|---|---|
otp-valid | Operador valida OTP capturado — avanza flujo |
custom-otp-valid | Validación OTP personalizada (segundo factor alternativo) |
app-valid | Validación desde app bancaria de la víctima |
kickOut | Expulsar a la víctima de la sesión |
block | Bloquear acceso de la víctima |
otpFail | Forzar reintento de OTP (código “incorrecto”) |
| Campo | Valor |
|---|---|
| Kit ID | k468_es_post_seur_index |
| Framework | Vue.js 3 (SPA) |
| Bundler | Vite (hash: index-284bfe89.js) |
| HTTP Client | Axios |
| Librerías | Moment.js, Lodash, vue-i18n |
| C2 | WebSocket nativo (wss://) con heartbeat y reconexión exponencial |
| Idioma | Español (lang="es"), fallback inglés |
| Path oculto panel | /CNIXMQnPlR/ |
| Método | Endpoint | Función |
|---|---|---|
| POST | /CNIXMQnPlR/api/input | Exfiltración principal de datos de la víctima al C2 |
| POST | /api/confirm-delivery | Confirmación de entrega (paso 1 del flujo) |
| WSS | wss://seurtjm.cv/ws | Canal C2 bidireccional en tiempo real |
/CNIXMQnPlR/: dificulta descubrimiento del panel por crawlers| Asset | Descripción | Hash SHA-256 |
|---|---|---|
logo.png | Logo oficial SEUR | 677bbd5328d59f7d728fc62a38e2b37ecfcae8c15aa0a2be53ddf4e177b5603d |
bc.png | Banner corporativo SEUR | cb0a32507c72d7bd2c763c1c1e5f80ae4000f7e81e24ac522e7e9b2cc1eac749 |
seur.css | Hoja de estilos corporativa | 51167d98ff37f00135834c7f94503939b0e78c30b3f9cb358c11fa3fa6df1475 |
PlutoSansDPDLight.otf | Fuente corporativa DPD/SEUR | bc2d0863394405ab3d4c9c6422a99c44abc7030ae3d8f2a2aeab95b90f60efa0 |
PlutoSansLight.woff2 | Fuente corporativa DPD/SEUR | e0ab628e66309c89d43c1fe7ac6f64d24c2e5da927fbc657fa17a81a42dec70a |
PlutoSansRegular.woff2 | Fuente corporativa DPD/SEUR | a88d9ebb6a866c2d93096cb99f2e41aa904c0b2d748ccac11c34b267199cc1ba |
favicon.jpg | Favicon del kit | b37e8c0e3341acbe6c7235120ba0ab4dd3a6f824cba36a8f8d997f04223a739b |
mir-a02fe0b1.jpg | Logo red de pago MIR (Rusia) | a02fe0b1ea3401e73c9905652c88c20a5a4a8ba3d1927dc4009da1f4857c4e55 |
k468 (kit versionado en catálogo), soporte multi-idioma vía vue-i18n, path de panel único por instancia (/CNIXMQnPlR/)| Actor / Plataforma | Resultado | Razón del descarte |
|---|---|---|
| Smishing Triad / Lighthouse (chino) | ELIMINADO | TLDs diferentes (.top/.xin), hosting Tencent/Alibaba, origen chino incompatible con MIR ruso |
| V3B (UE) | ELIMINADO | Usa framework uAdmin, no Vue.js/Vite |
| GXC Team (hispanohablante) | ELIMINADO | Modelo Android malware + bots Telegram, no web-only WebSocket C2 |
| Scama marketplace | NO CONCLUYENTE | Modelo genérico PhaaS encaja, sin coincidencia específica con k468 |
| Identificador | Tipo | Resultado OSINT |
|---|---|---|
k468 | Kit ID | Sin coincidencias en repositorios públicos ni reportes de TI |
CNIXMQnPlR | Ruta de panel | Sin coincidencias — string aleatorio generado por instancia |
k468_es_post_seur_index | ID completo | Sin coincidencias — estructura: kit/idioma/método/marca/página |
50.114.184.241 | IP servidor | Sin coincidencias relevantes en feeds públicos de threat intelligence |
50.114.184.0/24 para revelar otros dominios del operador| Táctica | Técnica | ID MITRE | Descripción en contexto |
|---|---|---|---|
| Resource Development | Acquire Infrastructure: Domains | T1583.001 |
Registro de seurtjm.cv en Dynadot con ccTLD de Cabo Verde |
| Resource Development | Acquire Infrastructure: Web Services | T1583.006 |
Hosting en Ace Data Centers / IPXO LLC |
| Resource Development | Establish Accounts | T1585 |
Cuentas en Dynadot para registro de dominio |
| Initial Access | Phishing: Spearphishing Link | T1566.002 |
SMS con enlace a seurtjm.cv/es |
| Execution | User Execution: Malicious Link | T1204.001 |
Víctima accede al enlace del SMS |
| Defense Evasion | Masquerading: Match Legitimate Name or Location | T1036.005 |
Réplica exacta de SEUR con branding oficial robado |
| Defense Evasion | Masquerading: Invalid Code Signature | T1036.001 |
Simulación de 3D Secure / certificación bancaria |
| Credential Access | Input Capture: Web Portal Capture | T1056.003 |
Formularios capturan PII, tarjetas y OTPs |
| Credential Access | Steal Web Session Cookie | T1539 |
Captura de tokens de sesión vía WebSocket |
| Collection | Adversary-in-the-Middle | T1557 |
Interceptación de OTP en tiempo real para uso inmediato |
| Collection | Input Capture: Credential API Hooking | T1056.004 |
Validación BIN automática y clasificación de tarjetas |
| Command and Control | Application Layer Protocol: Web Protocols | T1071.001 |
API REST para exfiltración (POST /CNIXMQnPlR/api/input) |
| Command and Control | Web Service | T1102 |
Uso de infraestructura legítima (Dynadot, hosting comercial) |
| Command and Control | Non-Standard Port / Protocol | T1571 |
WebSocket (wss://) para C2 bidireccional en tiempo real |
| Impact | Data Manipulation: Transmitted Data Manipulation | T1565.003 |
Mensajes de éxito/fallo falsos para manipular comportamiento de víctima |
| Impact | Financial Theft | T1657 |
Transacciones fraudulentas en tiempo real con OTPs interceptados |
| Archivo | Hash SHA-256 |
|---|---|
es-raw.html — página principal | 21f6dcf22be8b44d4e54d49f963cc9dd8ce1e943cbdf5de4a8e1a871bb108a46 |
index-284bfe89.js — bundle JS phishing | 179e87d143bc07cfd8f22a6a1557359b064bcacbcc79ba4a5bab77619d5abbd9 |
index-9766d7ac.css — CSS Vue | 9766d7ac6187ec134308165407ffa1d64d5c12d6737c886ae867391bfe965057 |
logo.png — logo SEUR robado | 677bbd5328d59f7d728fc62a38e2b37ecfcae8c15aa0a2be53ddf4e177b5603d |
bc.png — banner SEUR robado | cb0a32507c72d7bd2c763c1c1e5f80ae4000f7e81e24ac522e7e9b2cc1eac749 |
title: Smishing SEUR - Acceso a dominio de phishing seurtjm.cv status: experimental description: Detecta accesos al dominio seurtjm.cv asociado a campana de smishing suplantando SEUR logsource: category: dns product: any detection: selection: query|contains: - 'seurtjm.cv' - 'seurtjm' condition: selection level: critical tags: - attack.initial_access - attack.t1566.002
title: Phishing Kit k468 - Hidden Panel Path /CNIXMQnPlR/ status: experimental description: Detecta trafico HTTP/HTTPS hacia el path oculto del panel de phishing k468 logsource: category: proxy product: any detection: selection: url|contains: - '/CNIXMQnPlR/' - 'k468_es_post_seur' condition: selection level: high tags: - attack.command_and_control - attack.t1071.001
seurtjm.cv y monitorizar *.dyna-ns.net para patrones similares50.114.184.241wss:// a dominios inusuales desde dispositivos móviles.cv, .tk, .ml, .ga, etc.)/api/input o paths conteniendo CNIXMQnPlRseurtjm.cv y la IP 50.114.184.241 en firewalls, proxies y filtros DNS.abuse@ipxo.com, ipabuse@acedatacenter.com, report@abuseradar.com.seurtjm.cv y variantes.seur* en ccTLDs inusuales.k468 y el path /CNIXMQnPlR/ en fuentes de threat intelligence para detectar nuevas instancias.| Fuente | Fiabilidad | Credibilidad | Código |
|---|---|---|---|
| Mirror completo del sitio de phishing | A — Completamente fiable | 1 — Confirmado por otras fuentes | A1 |
| Análisis estático del bundle JavaScript | A — Completamente fiable | 1 — Confirmado por otras fuentes | A1 |
| Registros WHOIS del dominio | A — Completamente fiable | 1 — Confirmado por otras fuentes | A1 |
| Resolución DNS y datos de IP | A — Completamente fiable | 1 — Confirmado por otras fuentes | A1 |
| Hashes SHA-256 de archivos | A — Completamente fiable | 1 — Confirmado por otras fuentes | A1 |
| Marco MITRE ATT&CK | A — Completamente fiable | 1 — Confirmado por otras fuentes | A1 |
./site-mirror/seurtjm.cv/assets/index-284bfe89.js (466 KB)seurtjm.cv — Dynadot, registro 2026-03-12T08:41:00Zcaptura web.jpeg)