Campanha ClickFix Entrega Backdoor PowerShell Chamado BAITSWITCH
Em setembro de 2025, a Zscaler ThreatLabz revelou uma campanha cibernética sofisticada chamada ClickFix, atribuída ao grupo APT COLDRIVER, vinculado à Rússia. A campanha visa membros da sociedade civil russa, utilizando engenharia social e malware leve para roubo de documentos e acesso persistente. O ataque começa em uma página maliciosa que se disfarça de centro de informações para ONGs e defensores dos direitos humanos. Os visitantes são induzidos a clicar em uma caixa de verificação falsa do Cloudflare, que copia um comando malicioso para a área de transferência. Ao executar o comando, o malware BAITSWITCH é carregado, permitindo que o invasor estabeleça uma conexão com o servidor de comando e controle (C2).
BAITSWITCH é um downloader que se comunica com seu C2 e executa uma série de comandos para garantir a persistência e o armazenamento de cargas úteis no registro do Windows. O malware também é capaz de executar scripts PowerShell arbitrários e coletar informações do sistema. A campanha destaca a eficácia contínua de vetores de engenharia social e a necessidade de políticas de segurança rigorosas, como o controle de aplicativos e a implementação de soluções de isolamento de navegador para prevenir interações maliciosas.
Fonte: https://cyberpress.org/baitswitch-powershell-backdoor-2/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).