🗞️ Resumen del hecho:
Un grupo vinculado al estado ruso conocido como Star Blizzard (también referido como ColdRiver, UNC4057, Callisto) está usando una sofisticada táctica de ingeniería social —denominada ClickFix— para engañar a usuarios con captchas falsos tipo “No soy un robot”.
Las ventanas emergentes inducen a la víctima a copiar y ejecutar comandos en la consola o a instalar complementos maliciosos; al hacerlo, se instalan cargas como NOROBOT, YESROBOT, MAYBEROBOT (evoluciones del antiguo LostKeys), que logran persistencia, modifican el registro y programan tareas maliciosas.
Estos binomios (captchas + comando) evitan la detección inicial y pueden derivar en espionaje, exfiltración o instalar módulos adicionales difíciles de detectar por antivirus tradicionales.
🔍 Análisis y contexto:
-
Evolución de la técnica: Lo que antes podía parecer un pop-up molesto se ha refinado: ahora las pantallas fingen ser verificaciones legítimas y utilizan un lenguaje y diseño creíble para convencer al usuario promedio.
-
Motivación del actor: Star Blizzard ha apuntado históricamente a gobiernos, ONGs y periodistas; el uso de captchas busca ampliar víctimas a usuarios comunes y redes corporativas por igual.
-
Peligros principales: persistencia elevada (modificación de registro, tareas programadas), evasión de detección (ofuscación, ejecución por consola), y capacidad de pivotar dentro de redes corporativas si el equipo inicial está en un dominio laboral.
-
Rol de la IA: Generación de mensajes más convincentes y personalización de lures, lo que incrementa la tasa de éxito del engaño.
🧰 Recomendaciones (rápidas y accionables):
Para usuarios domésticos
-
Nunca pegues ni ejecutes comandos que te pidan en una web o pop-up. Punto.
-
No instales extensiones ni complementos desde ventanas emergentes; usa las tiendas oficiales del navegador y revisa permisos.
-
Cierra la pestaña si un captcha pide acciones extrañas (copiar/pegar comandos, descargar .exe/.zip).
-
Mantén actualizado SO, navegador y antivirus (Microsoft Defender / Bitdefender / Avast son opciones válidas).
-
Activa protección de scripts en el navegador (uBlock Origin + bloqueo de scripts por defecto) y evita ejecutar PowerShell/Terminal con privilegios sin verificar.
Para empresas y SOCs
-
Política de no ejecución de comandos desde navegadores en endpoints corporativos: bloquear PowerShell/Terminal por políticas (AppLocker, Windows Defender Application Control).
-
Hardenización de navegadores: CSP estricto, bloqueo de iframes no autorizados y deshabilitar ejecución de scripts desde orígenes no confiables.
-
EDR + detección de comportamiento (monitorizar creación de tareas programadas, cambios en HKLM/HKCU\Software\Microsoft\Windows\CurrentVersion\Run, y llamadas a PowerShell con comandos ofuscados).
-
WAF y filtrado web que inspeccione y bloquee ventanas emergentes y dominios de lures conocidos.
-
Concienciación continua: simulacros de phishing que incluyan escenarios de “captcha malicioso” y formación para NO ejecutar comandos en consola.
-
Respuesta rápida: crear playbooks para detección de IoC (hashes, dominios) y procedimientos de contención (aislar host, forense en memoria, revertir cambios en registro).
✅ Indicadores de compromiso (IOCs) — señales de alerta
-
Mensajes que te piden ejecutar
powershell -enc ...o copiar comandos en terminal. -
Nuevas tareas programadas con nombres crípticos.
-
Entradas recientes en
HKCU\...\RunoHKLM\...\Runque apunten a rutas inusuales. -
Extensiones de navegador instaladas recientemente sin autorización.
-
Aumento de procesos PowerShell/Node.js/Chrome con parámetros ofuscados.
No hay comentarios:
Publicar un comentario