Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Una campaña de ClickFix incorpora la esteganografía y usa una pantalla falsa de Windows Update para distribuir malware

Una campaña de ClickFix utiliza esteganografía y una pantalla falsa de Windows Update para difundir malware


Recurso de ordenador portátil con Windows

– MICROSOFT


   MADRID, 25 Nov. (CIBERPRO) –

   Una reciente campaña de ClickFix ha implementado la esteganografía utilizando una falsa pantalla de Windows Update como señuelo para propagar ‘malware’ con la intención de robar datos de sus víctimas.

    ClickFix es una técnica de ingeniería social que persuade a la víctima para que copie y pegue un código malicioso que activa un ‘malware’ en su ordenador, generalmente diseñado para sustraer información.

   Esta táctica ha sido observada en campañas recientes, entre ellas una que utiliza vídeos de TikTok que instruyen sobre cómo acceder gratuitamente a ‘software’ de pago y otra que simula una prueba de detección de ‘bots’ basada en Cloudflare.

    La nueva campaña presenta una pantalla falsa que imita la interfaz azul de Windows Update, replicando fielmente incluso las animaciones de ‘Trabajando en actualizaciones’, como señalaron desde la firma de ciberseguridad Huntress en una entrada de su blog.

    Esta pantalla instruye a la víctima para que abra el símbolo del sistema Ejecutar (Win+R), a fin de pegar y ejecutar el comando malicioso que se ha copiado automáticamente al portapapeles.

    Lo más relevante de esta campaña es que utiliza la esteganografía, una técnica que oculta un código malicioso en un archivo de diferente formato. En este caso, esconde las etapas finales del ‘malware’ dentro de una imagen.

    «El código malicioso se codifica directamente en los datos de píxeles de imágenes PNG, utilizando canales de color específicos para reconstruir y descifrar la carga útil en la memoria», explican.

    La firma de ciberseguridad indica que la campaña de ClickFix se utiliza para distribuir ‘malware’ de robo de información (‘infostealer’) como LummaC2 y Rhadamanthys. La variante de este último estuvo involucrada en una operación policial el 13 de noviembre que desmanteló su infraestructura, lo que interrumpió la entrega de la carga útil, aunque los dominios que albergan la falsa página de Windows Update permanecen activos.

Scroll al inicio