Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las solicitudes web tradicionales, este método realiza una consulta DNS a un servidor externo controlado por el atacante para obtener el payload malicioso, lo que permite que la actividad maliciosa se mezcle con el tráfico de red legítimo y evada los controles de seguridad estándar.
El ataque suele comenzar con páginas de destino falsas que simulan verificaciones de CAPTCHA o errores inexistentes en el sistema. Una vez que el usuario ejecuta el comando sugerido, se inicia una cadena de infección que puede culminar en la instalación de malware como ModeloRAT o Lumma Stealer. Estos programas están diseñados para realizar reconocimientos en el sistema, establecer persistencia y, fundamentalmente, robar credenciales y activos de carteras de criptomonedas. Además, se ha observado un incremento en campañas dirigidas a usuarios de macOS, desmitificando la idea de que estos sistemas son inmunes a este tipo de amenazas.
La efectividad de ClickFix radica en el abuso de la confianza del usuario más que en vulnerabilidades técnicas, ya que las instrucciones suelen parecer pasos legítimos de soporte técnico. Ante este panorama, en INGENIERÍA TELEMÁTICA SAS enfatizamos la importancia de contar con una estrategia de ciberseguridad integral. Nuestras soluciones de EDR/XDR, servicios de SOC y protección avanzada para Microsoft 365 están diseñadas para detectar y bloquear estos comportamientos anómalos antes de que comprometan su organización. Si desea fortalecer la seguridad de su infraestructura o requiere asesoría en soluciones de respaldo y recuperación, le invitamos a contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es nuestro cliente.
Fuente original: Ver aquí