Los hackers atacan monederos de criptomonedas y datos de navegación en una campaña de ventanas emergentes reCAPTCHA falsas

Fuente Cryptopolitan

El grupo de ciberseguridad eSentire ha descubierto el uso de ventanas emergentes falsas al estilo CAPTCHA para engañar a las víctimas e inducirlas a instalar malware de robodent, Amatera Stealer y NETSupport RAT, abusando de un método conocido como ClickFix.

La Unidad de Respuesta ante Amenazas (TRU) de eSentire ha estado tracuna escalada en las campañas que abusan de ClickFix para obtener acceso inicial a sistemas objetivo desde noviembre. Según la TRU, los ciberdelincuentes utilizan este método para engañar a las víctimas y lograr que ejecuten comandos maliciosos manualmente a través del símbolo del sistema de Windows (Ejecutar). 

Una vez ejecutados, esos comandos inician una cadena de infección que termina con el despliegue de Amatera Stealer y NetSupport RAT, ambas herramientas legítimas de monitorización remota que han sido reutilizadas por ciberdelincuentes para el acceso remoto no autorizado.

La campaña ClickFix utiliza reCAPTCHA para introducir malware de forma infiltrada.

Según una investigación de eSentire publicada el jueves pasado, los hackers están atrayendo a las víctimas utilizando sitios web falsos y ventanas emergentes que parecen "controles de seguridad", incluyendo casillas de verificación reCAPTCHA fraudulentas y páginas falsificadas de Cloudflare Turnstile.

Las interfaces engañosas incitan a los usuarios a «solucionar» un supuesto problema, y las instrucciones les llevan a ejecutar comandos dañinos sin que sean conscientes de los riesgos. Una vez ejecutado el comando inicial, se instala primero Amatera Stealer, seguido de NetSupport Manager, que permite a los atacantes monitorizar y controlar el equipo comprometido como si estuvieran físicamente presentes.

Amatera Stealer no es una amenaza completamente nueva, sino la última evolución de ACR Stealer, también conocido como AcridRain. La versión anterior apareció por primera vez como un producto de malware como servicio en foros de hackers en 2024, y varios usuarios la implementaron mediante paquetes de suscripción.

Las ventas de ACR se interrumpieron a mediados de 2024 cuando su desarrollador, conocido en línea como SheldIO, vendió el código fuente del malware. A pesar del anuncio de la venta, el grupo afirmó que esto no suponía el fin de su desarrollo. Los investigadores creen ahora que Amatera es el sucesor directo de ACR, reconstruido con mayores capacidades y nuevas técnicas de evasión.

Amatera, detectada por la empresa de auditoría de seguridad Proofpoint en junio, está disponible mediante suscripción con precios que oscilan entre 199 dólares al mes y 1499 dólares al año.

“Amatera proporciona a los ciberdelincuentes amplias capacidades de exfiltración de datos dirigidas a criptomonedas, navegadores, aplicaciones de mensajería, clientes FTP y servicios de correo electrónico. Emplea estrategias de evasión avanzadas como las llamadas al sistema WoW64 para sortear los mecanismos de interceptación en modo usuario utilizados por los entornos aislados, las soluciones antivirus y los productos EDR”, afirmó eSentire.

El malware está escrito en C++ y es capaz de recopilar contraseñas guardadas, datos de tarjetas, historiales de navegación y archivos de navegadores como Chrome, Brave, Edge, Opera, Firefox y plataformas especializadas como Tor Browser y Thunderbird.

Cargadores de Windows PowerShell de varias etapas que ocultan malware

Según el análisis de amenazas de eSentire, el proceso de infección de Amatera se basa en varias capas de comandos de PowerShell ofuscados. 

Los investigadores de TRU observaron una fase en la que se descifraban las cargas útiles subsiguientes mediante una operación XOR con la cadena «AMSI_RESULT_NOT_DETECTED», un término asociado a la interfaz de análisis antimalware de Microsoft. Es posible que el desarrollador del cargador haya seleccionado esta frase intencionadamente para confundir a los investigadores que realizaban análisis dinámicos.

Si bien Amatera es la carga útil más común en estas campañas, eSentire también documentó casos en los que se utilizó el mismo cargador para desplegar otros programas de robo de información, como Lumma y Vidar. Algunas muestras carecían de los parámetros de configuración necesarios para ejecutar cargadores de varias etapas, por lo que los atacantes optaron por desplegar NetSupport Manager directamente.

eSentire y otras empresas de seguridad han documentado campañas de correo electrónico que distribuyen archivos de script de Visual Basic disfrazados de facturas. Al abrirlos, se ejecutan scripts por lotes que inician cargadores de PowerShell que instalan el gusano XWorm.

Otras campañas involucraron sitios web comprometidos que redirigían a los visitantes a páginas falsas de verificación de Cloudflare, las cuales imitaban las notificaciones de ClickFix. Esta actividad se ha vinculado a una operación conocida con nombres como SmartApeSG, HANEYMANEY y ZPHP, todas las cuales utilizan el RAT NetSupport como carga útil final.

Los hackers habían creado sitios web fraudulentos de Booking.com que alojaban comprobaciones CAPTCHA falsificadas, instruyendo a los usuarios para que abrieran el cuadro de diálogo Ejecutar de Windows y ejecutaran un comando, e instalando directamente un script de robo dedenten los sistemas infectados.

Algunas de las campañas de phishing relacionadas con la distribución de este malware utilizan un nuevo kit de phishing conocido como Cephas. Según la empresa de soluciones de ciberseguridad Barracuda, Cephas emplea un método avanzado de ofuscación que inserta caracteres invisibles en el código fuente de las páginas de phishing, lo que dificulta su detección por parte de los escáneres automatizados.

“El kit oculta su código creando caracteres invisibles aleatorios dentro del código fuente que le ayudan a evadir los escáneres antiphishing e impiden que las reglas YARA basadas en firmas coincidan con los métodos de phishing exactos”, escribió en su análisis la semana pasada.

Hazte notar donde importa. Publicita en Cryptopolitan Research y llega a los inversores y creadores de criptomonedas más inteligentes.

Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.
placeholder
Pronóstico del precio de Ethereum: ETH se desploma un 7%, el aumento en la realización de pérdidas podría desencadenar una intensa ventaEthereum (ETH) se desplomó un 7% el jueves, lo que provocó un aumento en la toma de beneficios y la realización de pérdidas, a medida que los precios se acercaban al coste base de las ballenas.
Autor  FXStreet
11 Mes 14 Día Vie
Ethereum (ETH) se desplomó un 7% el jueves, lo que provocó un aumento en la toma de beneficios y la realización de pérdidas, a medida que los precios se acercaban al coste base de las ballenas.
placeholder
Oro se mantiene a la defensiva en medio de un modesto repunte del USD; la caída parece soportadaEl Oro (XAU/USD) atrae a algunos vendedores tras un modesto repunte en la sesión asiática a niveles justo por encima de 4.100$ y se mantiene a la defensiva por tercer día consecutivo el lunes
Autor  FXStreet
El dia de ayer 05: 53
El Oro (XAU/USD) atrae a algunos vendedores tras un modesto repunte en la sesión asiática a niveles justo por encima de 4.100$ y se mantiene a la defensiva por tercer día consecutivo el lunes
placeholder
EUR/USD cae por debajo de 1.1600 mientras el Dólar se fortalece antes del NFP de EE.UU.El EUR/USD registra pérdidas durante la sesión norteamericana, bajando un 0.30% mientras el Dólar disfruta de una recuperación saludable ante la especulación de que la Reserva Federal podría mantener las tasas sin cambios. El par cotiza en 1.1589 después de alcanzar un máximo diario de 1.1624.
Autor  FXStreet
11 hace una horas
El EUR/USD registra pérdidas durante la sesión norteamericana, bajando un 0.30% mientras el Dólar disfruta de una recuperación saludable ante la especulación de que la Reserva Federal podría mantener las tasas sin cambios. El par cotiza en 1.1589 después de alcanzar un máximo diario de 1.1624.
placeholder
Pronóstico del S&P 500: Valoraciones elevadas y una Fed hawkish, principales riesgos para el índiceEntre el 15 de octubre y el 15 de noviembre, el S&P 500 ha registrado un comportamiento de avance moderado con momentos de pausa correctiva.
Autor  Laura Vivas
5 hace una horas
Entre el 15 de octubre y el 15 de noviembre, el S&P 500 ha registrado un comportamiento de avance moderado con momentos de pausa correctiva.
placeholder
Pronóstico del Precio del Bitcoin: El BTC cae por debajo de los 90.000$ a medida que la venta masiva se intensificaEl precio de Bitcoin (BTC) cae por debajo de los 90.000$ en el momento de escribir el artículo el martes, profundizando su corrección en curso tras la fuerte caída de la semana pasada.
Autor  FXStreet
2 hace una horas
El precio de Bitcoin (BTC) cae por debajo de los 90.000$ en el momento de escribir el artículo el martes, profundizando su corrección en curso tras la fuerte caída de la semana pasada.
goTop
quote