AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Ciberdelincuentes combinan la técnica ClickFix y chats compartidos en ChatGPT para distribuir infostealers

Introducción

En las últimas semanas, equipos de respuesta a incidentes y analistas de amenazas han identificado una campaña sofisticada de distribución de malware que emplea una combinación inédita de técnicas para propagar infostealers. Los atacantes están explotando el método conocido como ClickFix y abusando de la funcionalidad de chats compartidos en la plataforma oficial de ChatGPT para distribuir manuales maliciosos y guías de usuario que instruyen a las víctimas a infectar sus propios sistemas. Este artículo examina en profundidad la mecánica de la campaña, los vectores de ataque, indicadores de compromiso y las implicaciones para la seguridad empresarial bajo el marco normativo europeo.

Contexto del Incidente

La campaña fue detectada a mediados de junio de 2024, afectando principalmente a usuarios corporativos de entornos Windows en Europa y Norteamérica. Los actores de amenaza, aún no atribuidos de forma definitiva pero con TTPs alineados con grupos cibercriminales de Europa del Este, han aprovechado la popularidad de ChatGPT para ganar legitimidad y alcance. Utilizando la característica de “compartir chat” de OpenAI, los atacantes difunden enlaces públicos a sesiones de ChatGPT que contienen guías detalladas supuestamente relacionadas con la automatización de tareas, optimización de productividad o soluciones a problemas técnicos, pero que en realidad inducen a la descarga e instalación de binarios maliciosos.

Detalles Técnicos

CVE y Vectores de Ataque

Aunque no se ha identificado una vulnerabilidad específica tipo CVE explotada en la infraestructura de OpenAI, la campaña se basa en ingeniería social avanzada y la explotación del vector ClickFix. Esta técnica implica la manipulación de la víctima para que realice “clics de reparación” (por ejemplo, descargar y ejecutar archivos bajo el falso pretexto de solucionar errores en sus sistemas o aplicaciones). Los enlaces compartidos en ChatGPT contienen instrucciones que guían a la víctima, paso a paso, para desactivar controles de seguridad del sistema, descargar ejecutables desde sitios comprometidos y ejecutar scripts PowerShell maliciosos.

TTP MITRE ATT&CK

– Initial Access (T1566.002): Phishing a través de chats compartidos.
– Execution (T1059.001): Uso de PowerShell para ejecutar payloads.
– Defense Evasion (T1562.001): Desactivación de Windows Defender y UAC.
– Credential Access (T1003): Robo de credenciales almacenadas en navegadores y carteras de criptomonedas.
– Exfiltration (T1041): Exfiltración de datos a servidores C2 mediante HTTPs.

Indicadores de Compromiso (IoC)

– URLs de descarga: dominios con TLD inusuales (.xyz, .top) alojando ejecutables firmados digitalmente.
– Hashes de archivos: SHA256 de los binarios identificados (disponibles en bases de datos de VirusTotal y MISP).
– IPs de C2: direcciones asociadas a VPS en Rusia y Ucrania.

Exploits y Herramientas

Se han observado variantes que emplean frameworks como Metasploit para la generación de payloads y Cobalt Strike para la persistencia y el movimiento lateral, si bien la carga principal suele ser infostealers personalizados (Vidar, RedLine, Lumma Stealer) diseñados para evadir EDR y sandboxes.

Impacto y Riesgos

La campaña se traduce en un aumento notable de infecciones por infostealers en entornos corporativos. Según datos recogidos por Kaspersky y otras firmas, el 14% de los incidentes de malware detectados en junio de 2024 en organizaciones europeas corresponden a este vector. Los infostealers sustraen credenciales corporativas, información bancaria, cookies de sesión y archivos confidenciales, exponiendo a las empresas a brechas de datos, fraude financiero y ataques de ransomware posteriores.

En el contexto de la regulación europea, una filtración de datos personales de empleados o clientes puede constituir una infracción grave del GDPR, con sanciones potenciales de hasta el 4% de la facturación global anual. Asimismo, bajo la directiva NIS2, las organizaciones afectadas están obligadas a notificar el incidente a las autoridades nacionales de ciberseguridad y adoptar medidas correctivas inmediatas.

Medidas de Mitigación y Recomendaciones

– Bloquear el acceso a dominios y TLD sospechosos mediante soluciones de filtrado DNS.
– Configurar políticas restrictivas para la ejecución de scripts PowerShell y desactivar la ejecución automática de archivos descargados.
– Sensibilizar a los usuarios sobre los riesgos de seguir guías no verificadas, incluso si provienen de plataformas legítimas.
– Implementar soluciones EDR con capacidades anti-infostealer y de análisis de comportamiento.
– Monitorizar los indicadores de compromiso mencionados y realizar análisis forense en endpoints sospechosos.
– Revisar y reforzar las políticas de gestión de credenciales y autenticación multifactor.

Opinión de Expertos

Expertos del sector, como Yuliya Novikova, analista principal de Kaspersky, subrayan que “la combinación de ingeniería social avanzada y abuso de plataformas de IA pone de manifiesto la necesidad de una ciberhigiene reforzada y políticas de Zero Trust incluso en canales considerados legítimos”. Por su parte, el CCN-CERT recomienda que las organizaciones revisen sus políticas de acceso a plataformas colaborativas y realicen simulacros de phishing basados en casos de uso reales.

Implicaciones para Empresas y Usuarios

La campaña pone de relieve cómo los actores de amenaza adaptan sus tácticas a las tendencias tecnológicas, explotando la confianza en herramientas de IA y colaboración. Las empresas deben revisar sus estrategias de concienciación, así como endurecer sus controles técnicos y procedimientos de respuesta ante incidentes. Para los usuarios, el incidente evidencia que ningún canal —por legítimo que parezca— está exento de riesgo, y que la verificación de fuentes debe ser un principio básico.

Conclusiones

La utilización combinada de ClickFix y chats compartidos en ChatGPT para distribuir infostealers representa una evolución significativa en las tácticas de ingeniería social y distribución de malware. Las organizaciones deben reforzar sus capacidades de defensa, adoptar un enfoque proactivo de threat hunting y actualizar sus programas de formación y respuesta ante incidentes para mitigar riesgos en un entorno cada vez más dinámico y peligroso.

(Fuente: www.kaspersky.com)