Campanha ClickFix usa sites comprometidos para disseminar MIMICRAT

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova campanha chamada ClickFix, que utiliza sites legítimos comprometidos para distribuir um novo trojan de acesso remoto (RAT) conhecido como MIMICRAT. A campanha é caracterizada por sua sofisticação operacional, envolvendo uma cadeia de PowerShell em múltiplas etapas que contorna mecanismos de segurança do Windows, como ETW e AMSI, antes de implantar um loader baseado em Lua. O MIMICRAT, desenvolvido em C++, oferece suporte a funcionalidades avançadas, como a manipulação de tokens do Windows e tunelamento SOCKS5, permitindo um controle abrangente após a exploração. O ataque começa com a injeção de código JavaScript malicioso em um serviço legítimo de validação de BIN, que redireciona a vítima para uma página falsa de verificação do Cloudflare. A execução de comandos PowerShell leva à comunicação com um servidor de comando e controle (C2) para baixar scripts adicionais, culminando na entrega do MIMICRAT. A campanha é capaz de se adaptar a 17 idiomas, aumentando seu alcance. Os alvos incluem uma universidade nos EUA e usuários de língua chinesa, indicando uma abordagem oportunista e ampla.

Fonte: https://thehackernews.com/2026/02/clickfix-campaign-abuses-compromised.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
20/02/2026 • Risco: ALTO
MALWARE

Campanha ClickFix usa sites comprometidos para disseminar MIMICRAT

RESUMO EXECUTIVO
A campanha ClickFix representa uma ameaça significativa, utilizando técnicas avançadas para comprometer sistemas e potencialmente implantar ransomware. A capacidade de se adaptar a diferentes idiomas e contextos aumenta o risco para organizações em diversos setores, especialmente aqueles que lidam com dados sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos potenciais associados à recuperação de dados e interrupção de serviços.
Operacional
Possibilidade de ransomware e exfiltração de dados.
Setores vulneráveis
['Educação', 'Tecnologia', 'Serviços Financeiros']

📊 INDICADORES CHAVE

22 comandos disponíveis para controle pós-exploração. Indicador
Campanha suporta 17 idiomas. Contexto BR
Alvos incluem uma universidade e usuários de fóruns públicos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas críticos.
2 Implementar regras de firewall para bloquear comunicações suspeitas e monitorar tráfego HTTPS.
3 Monitorar continuamente a atividade de rede e a execução de scripts PowerShell não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a sofisticação dos ataques e a capacidade de adaptação a diferentes contextos, o que pode resultar em sérios danos financeiros e de reputação.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).