Técnica ClickFix impulsiona campanha SmartApeSG para implantar NetSupport RAT

Pesquisadores identificaram a continuidade da campanha SmartApeSG, que agora utiliza um vetor de ataque do tipo CAPTCHA falso, conhecido como ClickFix, para entregar cargas maliciosas do NetSupport RAT. Essa campanha, que surgiu em meados de 2024, inicialmente distribuía malware por meio de páginas de atualização de navegador falsificadas. Na sua evolução mais recente, a SmartApeSG adotou uma enganação mais convincente, abusando da confiança do usuário para acionar a execução do malware manualmente.

O ataque começa em sites comprometidos, onde um JavaScript malicioso é injetado. Sob certas condições, como geolocalização ou padrões de navegação, as vítimas são apresentadas a uma página que simula um desafio CAPTCHA legítimo. Ao clicar na caixa de verificação, um código malicioso é injetado no clipboard, instruindo o usuário a colar um comando no diálogo de execução do Windows, que busca e executa uma carga remota.

O NetSupport RAT, uma ferramenta de administração remota, é instalado e estabelece conexões criptografadas com servidores de comando e controle. A campanha demonstra uma disciplina operacional notável, com os atacantes rotacionando domínios e endpoints quase diariamente para evitar rastreamento. Isso destaca a crescente fusão de engenharia social e exploração técnica, ressaltando a importância da conscientização do usuário e do monitoramento contínuo de domínios nas defesas contra ameaças empresariais.

Fonte: https://cyberpress.org/netsupport-rat/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
13/11/2025 • Risco: ALTO
MALWARE

Técnica ClickFix impulsiona campanha SmartApeSG para implantar NetSupport RAT

RESUMO EXECUTIVO
A campanha SmartApeSG representa uma ameaça significativa, utilizando técnicas de engenharia social para implantar o NetSupport RAT. A capacidade de contornar defesas tradicionais destaca a necessidade de conscientização e treinamento contínuo para os usuários, além de monitoramento ativo de domínios.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exfiltração de dados e interrupções operacionais.
Operacional
Acesso remoto não autorizado, espionagem de usuários e exfiltração de dados.
Setores vulneráveis
['Setores de tecnologia, finanças e qualquer organização que utilize Windows.']

📊 INDICADORES CHAVE

9.1 MB é o tamanho do arquivo ZIP contendo o NetSupport RAT. Indicador
Comunicações observadas com domínios como frostshiledr[.]com e newstarmold[.]com. Contexto BR
O código malicioso é injetado no clipboard após a interação do usuário. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades em sistemas Windows para identificar possíveis infecções.
2 Implementar políticas de conscientização e treinamento para usuários sobre phishing e engenharia social.
3 Monitorar continuamente domínios associados a atividades maliciosas e implementar soluções de segurança que detectem comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a capacidade do ataque de contornar detecções automatizadas, utilizando engenharia social para enganar usuários.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD, especialmente em casos de vazamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).