AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

ClickFix y FileFix: Nuevas amenazas basadas en ingeniería social explotan el navegador y el portapapeles

Introducción

En el ecosistema actual de ciberseguridad, las amenazas basadas en ingeniería social continúan adaptándose y sofisticándose, buscando nuevas vías para comprometer sistemas empresariales y personales. Recientemente, dos campañas identificadas como ClickFix y FileFix han puesto en alerta al sector, al emplear técnicas que van más allá del phishing tradicional y explotan funcionalidades nativas del sistema operativo como el portapapeles y el explorador de archivos. Este artículo desglosa en detalle cómo operan estas amenazas, los vectores de ataque empleados, los riesgos asociados y las mejores prácticas de mitigación recomendadas para profesionales de la seguridad.

Contexto del Incidente o Vulnerabilidad

ClickFix y FileFix han sido detectados en campañas activas durante el primer semestre de 2024, apuntando tanto a organizaciones como a usuarios individuales. Ambas amenazas inician su cadena de infección mediante técnicas de ingeniería social en el navegador, utilizando sitios web comprometidos o anuncios maliciosos (malvertising). Su objetivo es lograr la ejecución de malware en el endpoint final, sorteando controles de seguridad tradicionales.

El vector inicial de ataque es siempre el navegador web, donde se solicita al usuario realizar acciones aparentemente inocuas (como copiar texto o descargar archivos), que desencadenan la segunda fase del ataque: manipulación del portapapeles en ClickFix y secuestro del explorador de archivos en FileFix.

Detalles Técnicos

ClickFix – Abuso del portapapeles

ClickFix explota la API JavaScript del navegador para modificar el contenido del portapapeles del usuario. Cuando la víctima copia un comando propuesto por la web (por ejemplo, para ejecutar en terminal o PowerShell), el contenido real copiado ha sido alterado por el script malicioso. De este modo, el usuario ejecuta inadvertidamente comandos arbitrarios, posibilitando la descarga e instalación de malware o la apertura de puertas traseras.

– CVEs asociados: Aunque no existe un CVE específico para el abuso del portapapeles vía JavaScript, se han referenciado vulnerabilidades históricas en la gestión de permisos del portapapeles (por ejemplo, CVE-2022-1096 en Chromium).
– TTP MITRE ATT&CK: T1566 (Phishing), T1204 (User Execution), T1059 (Command and Scripting Interpreter).
– IoC: URLs maliciosas, scripts que llaman a navigator.clipboard.writeText, comandos PowerShell ofuscados.

FileFix – Secuestro del Explorador de Archivos

FileFix se apoya en la descarga de archivos aparentemente legítimos desde el navegador, que una vez abiertos por el usuario, aprovechan vulnerabilidades conocidas en el manejo de asociaciones de archivos en Windows Explorer. El payload comúnmente es un archivo .LNK, .ISO o .ZIP que contiene scripts maliciosos o binarios diseñados para evadir controles de seguridad y persistir en el sistema.

– CVEs asociados: CVE-2023-23397 (vulnerabilidad en el manejo de archivos .LNK), CVE-2022-41040 (Windows Mark of the Web bypass).
– TTP MITRE ATT&CK: T1204 (User Execution), T1566.002 (Spearphishing Link), T1055 (Process Injection).
– IoC: Archivos sospechosos recibidos por correo o descargados, hashes de payloads conocidos, endpoints de C2 utilizados en la segunda fase del ataque.

Impacto y Riesgos

Ambas amenazas han demostrado ser altamente eficaces en eludir controles de seguridad tradicionales como antivirus o soluciones EDR, al aprovechar la confianza del usuario y funcionalidades legítimas del sistema operativo. Se estima que las campañas de ClickFix y FileFix han afectado ya a un 2-3% de las organizaciones monitorizadas en Europa occidental, con especial incidencia en entornos empresariales donde la concienciación del usuario es baja.

El impacto potencial incluye la instalación de ransomware, exfiltración de credenciales, pivoting lateral y persistencia prolongada en la red corporativa. En términos económicos, el coste medio de un incidente relacionado con estas técnicas supera los 250.000 euros, según informes recientes de ENISA.

Medidas de Mitigación y Recomendaciones

– Implementar soluciones avanzadas de protección a nivel de navegador, como las que monitorizan y bloquean el acceso a la API del portapapeles o la descarga de archivos no verificados.
– Configurar políticas de grupo para restringir la ejecución de scripts y archivos .LNK, .ISO y .ZIP procedentes de fuentes no confiables.
– Desplegar herramientas de EDR capaces de analizar el contexto de ejecución y bloquear comandos sospechosos copiados desde el portapapeles.
– Actualizar los navegadores, sistemas operativos y clientes de correo a las últimas versiones para minimizar la superficie de ataque.
– Formación y simulacros de concienciación para usuarios sobre los riesgos de copiar/pegar comandos y abrir archivos descargados.

Opinión de Expertos

Según Javier Martínez, CISO en una multinacional tecnológica, “El abuso del portapapeles es un vector poco explotado hasta ahora, pero extremadamente peligroso por el alto grado de confianza que los usuarios depositan en la interacción con el navegador. La clave está en combinar formación, monitorización activa y políticas restrictivas sobre la manipulación de archivos y scripts.”

Implicaciones para Empresas y Usuarios

La sofisticación de ClickFix y FileFix marca una tendencia en la que los atacantes buscan explotar la capa de usuario como el eslabón más débil. Las empresas deben revisar sus estrategias de defensa en profundidad y considerar la protección del navegador como un pilar clave. Además, la importancia de cumplir con regulaciones como GDPR o NIS2 se ve reforzada, ya que la exfiltración de datos o la inactividad causada por uno de estos ataques puede acarrear sanciones significativas.

Conclusiones

ClickFix y FileFix evidencian la necesidad de evolucionar las estrategias defensivas, priorizando la protección desde el navegador y el endpoint. La combinación de ingeniería social, abuso de funciones legítimas y técnicas de evasión sofisticadas obliga a CISOs, analistas SOC y pentesters a mantenerse actualizados e invertir en tecnologías y formación de vanguardia para anticipar y neutralizar estas amenazas.

(Fuente: www.bleepingcomputer.com)