Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ingeniería Social orientada a engañar usuarios para ejecutar PowerShell como administrador


 Se ha observado que el actor estatal norcoreano Kimsuky (también conocido como APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427, y Velvet Chollima) utiliza una nueva táctica inspirada en las campañas ClickFix, que ahora están muy extendidas.



   ClickFix es una táctica de ingeniería social que ha ganado fuerza en la comunidad de ciberdelincuentes, especialmente para distribuir malware de robo de información.

Implica mensajes de error engañosos o indicaciones que dirigen a las víctimas a ejecutar código malicioso por sí mismas, a menudo a través de comandos de PowerShell. Estas acciones suelen provocar infecciones de malware.

Según la información del equipo de Inteligencia de Amenazas de Microsoft, el atacante se hace pasar por un funcionario del gobierno de Corea del Sur y gradualmente establece una conexión con la víctima.

Una vez que se establece un cierto nivel de confianza, el atacante envía un correo electrónico de phishing con un archivo PDF adjunto. Sin embargo, los usuarios que leen el documento son dirigidos a un enlace de registro de dispositivo falso que les indica que ejecuten PowerShell como administrador y peguen el código proporcionado por el atacante.

Cuando se ejecuta, el código instala una herramienta de escritorio remoto basada en navegador, descarga un certificado utilizando un PIN codificado y registra el dispositivo de la víctima en un servidor remoto, lo que le da al atacante acceso directo para la exfiltración de datos.

Microsoft dice que observó esta táctica en ataques de alcance limitado a partir de enero de 2025, dirigidos a personas que trabajan en organizaciones de asuntos internacionales, ONG, agencias gubernamentales y empresas de medios en América del Norte, América del Sur, Europa y Asia Oriental.

Microsoft notificó a los clientes que fueron objeto de esta actividad e insta a otros a tomar nota de la nueva táctica y tratar todas las comunicaciones no solicitadas con extrema precaución.

"Si bien solo hemos observado el uso de esta táctica en ataques limitados desde enero de 2025, este cambio es indicativo de un nuevo enfoque para comprometer sus objetivos de espionaje tradicionales", advierte Microsoft.

La adopción de tácticas ClickFix por parte de actores de estados nacionales como Kimsuky es un testimonio de la efectividad del ataque en operaciones reales.

Phishing con PowerShell y Dropbox

Usando señuelos de phishing personalizados escritos en coreano y camuflados como documentos legítimos, los atacantes se infiltraron con éxito en entornos específicos, dijeron los investigadores de seguridad Den Iuzvyk y Tim Peck en un informe de Securonix.

Los documentos señuelo, enviados a través de correos electrónicos de phishing como archivos .HWP, .XLSX y .PPTX, se disfrazan como registros de trabajo, documentos de seguros y archivos relacionados con criptografía para engañar a los destinatarios para que los abran, lo que desencadena el proceso de infección.

La cadena de ataque se destaca por su gran dependencia de scripts de PowerShell en varias etapas, incluida la entrega de la carga útil, el reconocimiento y la ejecución. También se caracteriza por el uso de Dropbox para la distribución de la carga útil y la exfiltración de datos.




   Todo comienza con un archivo ZIP que contiene un único archivo de acceso directo de Windows (.LNK) que se hace pasar por un documento legítimo y que, cuando se extrae y se ejecuta, activa la ejecución del código de PowerShell para recuperar y mostrar un documento señuelo alojado en Dropbox, mientras que establece sigilosamente la persistencia en el host de Windows a través de una tarea programada llamada "ChromeUpdateTaskMachine".

El script de PowerShell también está diseñado para ponerse en contacto con la misma ubicación de Dropbox para buscar otro script de PowerShell que es responsable de recopilar y exfiltrar información del sistema. Además, suelta un tercer script de PowerShell que es en última instancia responsable de ejecutar un ensamblado .NET desconocido.

Securonix dijo que pudo aprovechar los tokens OAuth para obtener información adicional sobre la infraestructura del actor de la amenaza, encontrando evidencia de que la campaña puede haber estado en marcha desde septiembre del año pasado.

Los usuarios deben tener cuidado cuando encuentren solicitudes para ejecutar en sus computadoras código que copian en línea, especialmente cuando lo hacen con privilegios de administrador. 


Fuente: BC | THN

Vía
https://blog.segu-info.com.ar/2025/02/ingenieria-social-orientada-enganar.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.