Hackers rusos emplean CAPTCHA falso de ClickFix para distribuir el nuevo malware LOSTKEYS

Hackers rusos emplean CAPTCHA falso de ClickFix para distribuir el nuevo malware LOSTKEYS

COLDRIVER y el malware LOSTKEYS: Una nueva amenaza de espionaje con técnicas de ingeniería social

Introducción a la campaña maliciosa

El grupo de amenazas asociado a Rusia, conocido como COLDRIVER, ha sido identificado en una nueva campaña de espionaje que utiliza el malware LOSTKEYS. Esta actividad se caracteriza por emplear tácticas de ingeniería social similares a las de la conocida estrategia “ClickFix”, diseñada para engañar a las víctimas y comprometer sus sistemas. Según informes de Google Threat Analysis Group (TAG), LOSTKEYS tiene capacidades avanzadas para robar información sensible y exfiltrar datos a servidores controlados por los atacantes.

Características técnicas de LOSTKEYS

LOSTKEYS es un malware sofisticado con las siguientes funcionalidades clave:

  • Robo selectivo de archivos: Escanea y extrae archivos basados en extensiones y directorios predefinidos, lo que sugiere un enfoque dirigido hacia documentos críticos.
  • Recolección de metadatos del sistema: Recopila información detallada del equipo infectado, incluyendo especificaciones técnicas y procesos en ejecución.
  • Comunicación con C2 (Command and Control): Envía los datos robados a servidores remotos bajo el control de los atacantes.

Técnicas de distribución: Ingeniería social tipo ClickFix

COLDRIVER utiliza señuelos que imitan correos legítimos o notificaciones urgentes, una táctica similar a la empleada en campañas anteriores como “ClickFix”. Estos mensajes suelen contener:

  • Archivos adjuntos maliciosos (por ejemplo, documentos PDF o ejecutables disfrazados).
  • Enlaces a sitios web falsos que descargan el payload malicioso.
  • Llamadas a la acción urgentes para engañar a los usuarios y evitar sospechas.

Implicaciones para la seguridad corporativa

Este tipo de campaña representa un riesgo significativo para organizaciones gubernamentales, empresas tecnológicas y entidades de investigación. Las principales preocupaciones incluyen:

  • Pérdida de propiedad intelectual: El robo de documentos confidenciales puede tener consecuencias económicas y estratégicas.
  • Exposición de infraestructuras críticas: Sistemas comprometidos podrían ser utilizados como puerta de entrada para ataques más amplios.
  • Falta de detección inicial: La naturaleza sigilosa de LOSTKEYS dificulta su identificación mediante soluciones antivirus tradicionales.

Recomendaciones de mitigación

Para protegerse contra esta amenaza, se recomienda implementar las siguientes medidas:

  • Capacitación en concienciación de seguridad: Educar a los empleados sobre señales de phishing y técnicas de ingeniería social.
  • Segmentación de redes: Limitar el acceso entre sistemas críticos para contener posibles infecciones.
  • Monitoreo de tráfico saliente: Detectar conexiones sospechosas a servidores C2 mediante herramientas de análisis de red.
  • Actualización de firmas de seguridad: Asegurar que las soluciones EDR (Endpoint Detection and Response) estén configuradas para detectar patrones asociados a LOSTKEYS.

Para más detalles técnicos sobre esta campaña, consulta el informe completo en Fuente original.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta