Técnica ClickFix impulsiona campanha SmartApeSG para implantar NetSupport RAT
Pesquisadores identificaram a continuidade da campanha SmartApeSG, que agora utiliza um vetor de ataque do tipo CAPTCHA falso, conhecido como ClickFix, para entregar cargas maliciosas do NetSupport RAT. Essa campanha, que surgiu em meados de 2024, inicialmente distribuía malware por meio de páginas de atualização de navegador falsificadas. Na sua evolução mais recente, a SmartApeSG adotou uma enganação mais convincente, abusando da confiança do usuário para acionar a execução do malware manualmente.
O ataque começa em sites comprometidos, onde um JavaScript malicioso é injetado. Sob certas condições, como geolocalização ou padrões de navegação, as vítimas são apresentadas a uma página que simula um desafio CAPTCHA legítimo. Ao clicar na caixa de verificação, um código malicioso é injetado no clipboard, instruindo o usuário a colar um comando no diálogo de execução do Windows, que busca e executa uma carga remota.
O NetSupport RAT, uma ferramenta de administração remota, é instalado e estabelece conexões criptografadas com servidores de comando e controle. A campanha demonstra uma disciplina operacional notável, com os atacantes rotacionando domínios e endpoints quase diariamente para evitar rastreamento. Isso destaca a crescente fusão de engenharia social e exploração técnica, ressaltando a importância da conscientização do usuário e do monitoramento contínuo de domínios nas defesas contra ameaças empresariais.
Fonte: https://cyberpress.org/netsupport-rat/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
