• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
jueves, diciembre 25, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

El ataque ClickFix utiliza una pantalla falsa de Windows Update para impulsar malware

by Team
noviembre 24, 2025
in Tecnología
0
El ataque ClickFix utiliza una pantalla falsa de Windows Update para impulsar malware


El ataque ClickFix utiliza una pantalla falsa de Windows Update para impulsar malware

Se han observado variantes del ataque ClickFix en las que los actores de amenazas engañan a los usuarios con una animación de Windows Update de aspecto realista en una página del navegador en pantalla completa y ocultan el código malicioso dentro de las imágenes.

ClickFix es un ataque de ingeniería social en el que se convence a los usuarios para que peguen y ejecuten en el símbolo del sistema de Windows códigos o comandos que conduzcan a la ejecución de malware en el sistema.

El ataque ha sido ampliamente adoptado por ciberdelincuentes de todos los niveles debido a su alta efectividad y ha evolucionado continuamente, con cada vez más Señuelos avanzados y engañosos.

Fenómeno

Página del navegador en pantalla completa

Desde el 1 de octubre, los investigadores han observado ataques ClickFix en los que el pretexto de ejecutar comandos peligrosos era completar la instalación de una actualización de seguridad crítica de Windows y el señuelo más común de «verificación humana» (1, 2).

La página de actualización falsa indica a las víctimas que presionen teclas específicas en una secuencia determinada, que pega y ejecuta comandos del atacante que se copiaron automáticamente en el portapapeles a través de JavaScript que se ejecuta en el sitio.

Pantalla falsa de actualización de seguridad de Windows
Pantalla falsa de actualización de seguridad de Windows
Fuente: BleepingComputer

Un informe del proveedor de servicios de seguridad gestionados Huntress señala que las nuevas variantes de ClickFix eliminan a los ladrones de información LummaC2 y Rhadamanthys.

En una variante, los piratas informáticos utilizan una página de verificación humana, mientras que en otra se basan en la pantalla falsa de Windows Update.

Sin embargo, en ambos casos, los actores de amenazas utilizaron esteganografía para codificar la carga útil final del malware dentro de una imagen.

«En lugar de simplemente agregar datos maliciosos a un archivo, el código malicioso se codifica directamente dentro de los datos de píxeles de las imágenes PNG, basándose en canales de color específicos para reconstruir y descifrar la carga útil en la memoria», Huntress los investigadores explican.

La entrega de la carga útil final comienza con el uso del mshta Binario nativo de Windows para ejecutar código JavaScript malicioso.

Todo el proceso implica múltiples etapas que utilizan código PowerShell y un ensamblado .NET (el Stego Loader) responsable de reconstruir la carga útil final incrustada dentro de un archivo PNG en un estado cifrado.

Dentro de los recursos de manifiesto de Stego Loader, hay un blob cifrado con AES que en realidad es un archivo PNG esteganográfico que contiene código shell que se reconstruye utilizando código C# personalizado.

Los investigadores de Huntress notaron que el actor de amenazas utilizó una táctica de evasión dinámica, comúnmente conocida como ctrampoline, donde la función de punto de entrada comenzó a llamar a 10,000 funciones vacías.

Cadena de llamada de trampolín
Cadena de llamada de trampolín
Fuente: Cazadora

El código shell que contiene las muestras de robo de información se extrae de la imagen cifrada y se empaqueta utilizando la herramienta Donut que permite ejecutar archivos VBScript, JScript, EXE, DLL y ensamblados .NET en la memoria.

Después de desembalar, los investigadores de Huntress pudieron recuperar el malware, que en los ataques analizados era LummaC2 y Rhadamanthys.

El siguiente diagrama sirve como una representación visual de cómo funciona todo el ataque:

Resumen del ataque
Resumen del ataque
Fuente: Cazadora

La variante de Rhadamanthys que utilizó el atractivo de Windows Update fue visto por primera vez por investigadores en octubre, antes de que la Operación Endgame derribara partes de su infraestructura el 13 de noviembre.

Huntress informa que la operación policial resultó en que la carga útil ya no se entregara en los dominios falsos de Windows Update, que aún están activos.

Para mantenerse a salvo de este tipo de ataques ClickFix, los investigadores recomiendan deshabilitar la casilla Ejecutar de Windows y monitorear cadenas de procesos sospechosos como explorador.exe desove mshta.exe o PowerShell.

Además, al investigar un incidente de ciberseguridad, los analistas pueden verificar la clave de registro RunMRU para ver si el usuario ingresó comandos en el cuadro Ejecutar de Windows.


Fenómeno

A medida que MCP (Protocolo de contexto modelo) se convierte en el estándar para conectar los LLM a herramientas y datos, los equipos de seguridad se están moviendo rápidamente para mantener seguros estos nuevos servicios.

Esta hoja de trucos gratuita describe 7 mejores prácticas que puede comenzar a utilizar hoy.

Tags: ataqueClickFixfalsaimpulsarmalwarepantallaparaunaupdateutilizaWindows
Team

Team

Next Post
Las cambiantes respuestas de Nigel Farage sobre las acusaciones de racismo en la época escolar: una cronología | Nigel Farage

Las cambiantes respuestas de Nigel Farage sobre las acusaciones de racismo en la época escolar: una cronología | Nigel Farage

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

No esperaba que esta barra de sonido Sony de rango medio rivalice con mi sistema Sonos como este

No esperaba que esta barra de sonido Sony de rango medio rivalice con mi sistema Sonos como este

3 meses ago
Colección Kilentar Lagos Primavera 2026

Colección Kilentar Lagos Primavera 2026

2 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • El año que llevó a India y Pakistán al borde del abismo
  • MP y familiares argumentan en la CC contra la apelación de María Fernanda Bonilla
  • Consejos, respuestas y ayuda del NYT Strands de hoy para el 26 de diciembre #663
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.