Cómo esta campaña de ClickFix conduce a Redline Stealer


Colaboradores:
Daniel Lopez y Tom Simpson

18 junio 2025 Tiempo de lectura: ~

Resumen ejecutivo

Okta Threat Intelligence ha observado una amenaza cibernética en evolución que aprovecha páginas CAPTCHA engañosas para distribuir una variedad de cargas maliciosas.

Estas campañas, a menudo denominadas campañas de "ClickFix" o "Demuestra que eres humano", explotan la confianza del usuario y sus instintos de resolución de problemas para eludir las medidas de seguridad convencionales.

Los ataques ClickFix generalmente comienzan con *malvertising* (usuarios engañados para hacer clic en resultados de búsqueda pagados) o enlaces en correos electrónicos de *phishing*, cualquiera de los cuales redirige a un usuario a sitios web que se hacen pasar por marcas conocidas.

Los ataques intentan manipular a los usuarios para que ejecuten comandos maliciosos imitando comprobaciones de seguridad legítimas. Un usuario que ejecuta estos comandos permite la vulneración del sistema, el robo de datos y la entrega de malware al dispositivo del usuario final.

Okta Threat Intelligence identificó y analizó una campaña ClickFix dirigida a marcas de Okta que aprovecha páginas de verificación CAPTCHA engañosas. Okta ha enviado solicitudes de eliminación, cuando corresponde, y ha informado otros dominios sospechosos (consulte los Indicadores de Compromiso en el Apéndice A) a varios servicios de reputación de terceros.

El objetivo principal de las campañas ClickFix es distribuir varios malware de robo de credenciales y troyanos de acceso remoto (RAT). Estas familias de malware están diseñadas para recolectar información confidencial, incluyendo credenciales, datos web y detalles de billeteras de criptomonedas guardados en el dispositivo de un usuario, permitiendo el fraude financiero y el acceso no autorizado a los sistemas comprometidos.

La Okta Threat Intelligence evalúa que la diversidad de familias de malware que se implementan en los sitios de phishing de ClickFix indica que estas campañas son parte de un ecosistema de "crimen como servicio" (CaaS). En estos mercados, los atacantes pagan a un servicio externo para que entregue el malware de su elección a las víctimas (cada víctima se denomina "carga"), en lugar de que el servicio actúe exclusivamente para una "banda" de malware específica que implemente una única variante de malware.

La creciente sofisticación de estos ataques, incluida su promoción en foros clandestinos y la reutilización de infraestructura maliciosa, resalta la necesidad de una mayor conciencia del usuario y la capacidad de responder rápidamente a los dispositivos comprometidos.

Análisis de amenazas

Ingeniería Social para el Acceso Inicial

Las campañas ClickFix dependen de la interacción humana para evitar las medidas de seguridad automatizadas. La cadena de ataque normalmente se desarrolla a través de varias etapas distintas:

La vulneración a menudo comienza con anuncios maliciosos en los motores de búsqueda que atraen a usuarios desprevenidos.

Por ejemplo, una consulta de búsqueda de una herramienta o el portal de Recursos Humanos de una organización podría mostrar un anuncio patrocinado que conduzca a un sitio malicioso.

Un sitio malicioso posicionado como primera respuesta en los resultados de búsqueda de Google Figura 1. Un sitio malicioso posicionado como primera respuesta en los resultados de Búsqueda de Google
Ejemplo de un sitio malicioso patrocinado para optimizar las clasificaciones en los resultados de la Búsqueda de Google Figura 2. Ejemplo de un sitio malicioso patrocinado para optimizar las clasificaciones en los resultados de la Búsqueda de Google

La Inteligencia de Amenazas de Okta observó que todo el código HTML, CSS y JavaScript del sitio malicioso estaba ofuscado mediante un sencillo cifrado de sustitución ROT13. En ROT13, cada letra se "rota" 13 lugares a trav és del alfabeto (por ejemplo, 'A' se convierte en 'N', 'B' se convierte en 'O').

Ejemplo de desofuscación - utilizando CyberChef - de una página web maliciosa de ClickFix Figura 3. Ejemplo de desofuscación, utilizando CyberChef, de una página web maliciosa ClickFix

Al llegar a estas páginas engañosas, a los usuarios se les presenta una superposición falsa de CAPTCHA o un "Paso de Verificación". Este paso sirve para dar legitimidad a las instrucciones posteriores proporcionadas al usuario. La página podría incluso imitar sutilmente la imagen de fondo utilizada en un servicio CAPTCHA real para mejorar aún más su credibilidad.

Captura de pantalla del CAPTCHA antes de la interacción del usuario Figura 4. Captura de pantalla del CAPTCHA antes de la interacción del usuario.
Captura de pantalla del CAPTCHA después de la interacción del usuario que muestra un “Paso de Verificación“ Figura 5. Captura de pantalla del CAPTCHA después de la interacción del usuario que muestra un “Paso de Verificación“

Los usuarios objetivo suelen ser dirigidos a:

1. Presione la tecla de Windows + R (para abrir el cuadro de diálogo Ejecutar).
2. Presione CTRL + V (para pegar un comando).
3. Presione Entrar (para ejecutar el comando).

Otro ejemplo del CAPTCHA después de la interacción humana que muestra un “Paso de Verificación“ Figura 6. Otro ejemplo del CAPTCHA después de la interacción humana que muestra un "Paso de Verificación"

De manera crucial, el sitio web malicioso utiliza JavaScript para secuestrar el portapapeles del usuario, colocando silenciosamente un comando de PowerShell en el portapapeles. A continuación, se proporciona un ejemplo.

El ataque coloca silenciosamente un comando de PowerShell en el portapapeles del usuario objetivo. Figura 7: El ataque coloca silenciosamente un comando de PowerShell en el portapapeles del usuario objetivo

En este caso, el comando de PowerShell fue ofuscado y una vez ejecutado por el usuario llama a oktahu[.]org/s.php?an=1, un sitio que contenía el siguiente código malicioso:

El código malicioso del atacante inicia la descarga y ejecución de malware adicional Figura 8: El código malicioso del atacante inicia la descarga y ejecución de malware adicional

Cadena de infección de varias etapas y entrega de carga útil

La secuencia de comandos de PowerShell inicial, como la observada por Okta, descarga un archivo .zip que contiene una secuencia de comandos maliciosa compilada con AutoIt, launch_traffic4.a3x, y una copia legítima del binario de ejecución AutoIT3, Autoit3.exe. La secuencia de comandos maliciosa se ejecuta y actúa como el iniciador inicial, iniciando una compleja cadena de ejecución.

La infección se desarrolla de la siguiente manera:

  • Initial Launcher: La secuencia de comandos ejecutada genera el binario Swi_Compiler.exe desde el directorio %TEMP% en el dispositivo del usuario.
  • Persistencia: Swi_Compiler.exe luego se copia a C:\ProgramData\fastpatch\ y se ejecuta desde allí, estableciendo la persistencia mediante la creación de archivos tanto en los directorios %APPDATA%\fastpatch\ como en %PROGRAMDATA%\fastpatch\.
  • Cargador (HijackLoader): Swi_Compiler.exe ha sido identificado como HijackLoader, un cargador conocido por emplear varias técnicas de evasión. Su configuración incluye la inyección de %windir%\SysWOW64\pla.dll en los procesos. 
  • Ladrón de información (RedLine Stealer): HijackLoader procede a descargar y ejecutar OmegaDynami.exe y XPFix.exe. OmegaDynami.exe se identifica como RedLine Stealer, un prominente ladrón de información disponible en foros clandestinos. RedLine Stealer se centra en la recopilación de información confidencial del navegador, incluidas las credenciales guardadas, los datos de autocompletar y la información de la tarjeta de crédito de Chrome, Edge y Firefox. También recopila datos de inventario del sistema (nombre de usuario, ubicación, hardware, detalles del software de seguridad) e intenta robar criptomonedas.
  • Inyección de procesos: OmegaDynami.exe (RedLine Stealer) exhibe capacidades sofisticadas de inyección de procesos, creando hilos e inyectando archivos ejecutables portátiles (PE) en múltiples procesos del navegador Chrome. También realiza operaciones de mapeo de memoria en procesos de Chrome con permisos de lectura y escritura y modifica los contextos de los hilos.

Detonaciones de código abierto de la secuencia de comandos maliciosa, launch_traffic4.a3x, compilado en un ejecutable de Windows PE32 utilizando el convertidor de secuencia de comandos a Exe de AutoIT3, launch_traffic4.exe, se puede encontrar en:

Respuesta ante amenazas

Lo que estamos haciendo
Participamos activamente en las siguientes actividades para mitigar esta amenaza:

  • Supervisión continua de nuevos dominios de phishing registrados e infraestructura asociada con campañas de ClickFix que imitan las marcas de Okta.
  • Presentar de forma proactiva informes de abuso a los registradores y proveedores de alojamiento pertinentes para iniciar solicitudes de eliminación de los sitios maliciosos identificados.
  • Proporcionar orientación y asistencia a las organizaciones para mejorar la seguridad de sus entornos Okta e investigar cualquier actividad sospechosa relacionada con cuentas potencialmente comprometidas.

Controles de protección


Recomendaciones para los clientes

  • Restrinja el acceso a aplicaciones confidenciales a dispositivos que son administrados por herramientas de Endpoint Management y protegidos por herramientas de seguridad de extremos. También recomendamos evaluar el rango de detecciones de higiene adicionales disponibles para dispositivos MacOS utilizando Okta Advanced Posture Checks (actualmente en Acceso Anticipado). Para el acceso a aplicaciones menos confidenciales, exija dispositivos registrados (que utilicen Okta FastPass) que exhiban indicadores de higiene básica.
  • Implemente controles de detección perimetral (filtro de correo electrónico y web) que impidan el acceso de los usuarios a sitios maliciosos conocidos.
  • Los administradores de Windows deben considerar permitir la ejecución de secuencias de comandos de PowerShell confiables y firmadas digitalmente en los dispositivos de los usuarios finales, y denegar todos los demás.
  • Si utiliza una solución de navegador aislado/administrado, explore la viabilidad de restringir la función de copiar y pegar contenido del navegador a aplicaciones específicas (como el portapapeles o las herramientas de línea de comandos).
  • Inscriba a los usuarios en autenticadores resistentes al phishing y aplique la resistencia al phishing en la política. Las políticas de autenticación de Okta también se pueden utilizar para restringir el acceso a las cuentas de usuario en función de una variedad de requisitos previos configurables por el cliente. Deniegue o exija una mayor seguridad para las solicitudes de redes que se utilizan raramente o cuando las solicitudes de acceso a las aplicaciones se desvían de los patrones de actividad del usuario establecidos previamente.
  • Capacite a los usuarios para que identifiquen indicadores de correos electrónicos sospechosos, sitios de phishing y técnicas comunes de ingeniería social, como los ataques ClickFix. Asegúrese de que comprendan lo que se espera de las respuestas CAPTCHA o las actualizaciones del navegador, y que sospechen de los mensajes que les indiquen realizar pasos manuales inusuales utilizando herramientas del sistema (Terminal, PowerShell, etc.). Facilite a los usuarios la denuncia de posibles problemas mediante la configuración de Notificaciones al usuario final y el Informe de actividad sospechosa.

 

Observación y respuesta a la infraestructura de phishing:

  • Revise los registros de aplicaciones (registros de Okta, proxies web, sistemas de correo electrónico, servidores DNS, firewalls) para cualquier evidencia de comunicación con dichos dominios sospechosos.
  • Supervise los dominios regularmente para verificar si el contenido cambia.
  • Si el contenido alojado en el dominio infringe los derechos de autor o las marcas legales, considere proporcionar evidencia y emitir una solicitud de eliminación con el registrador del dominio y/o el proveedor de alojamiento web.

Apéndice A: Indicadores de compromiso

Esta es una investigación en curso, y se pueden identificar IOCs adicionales a medida que evoluciona la campaña. Se aconseja a las organizaciones que permanezcan atentas e implementen las estrategias de mitigación recomendadas. A continuación, se muestran los IOC observados.

TipoIndicadorComentarioVisto en
dominiooktahu[.]orgWeb Commerce Communications
Limited dba WebNic.cc
Jun 12, 2025
dominioramhoro[.]onlineNameCheap, Inc.17 de junio de 2025
dominiogdverification[.]comHola, Corporación Internet17 de junio de 2025
dominiodocusign.sa[.]comSav.com, LLC17 de junio de 2025
dominiobuzzedcompany[.]comNameCheap, Inc.17 de junio de 2025
dominiodoccsign[.]it[.]comUK Intis Telecom Ltd17 de junio de 2025
dominiooktacheck[.]it[.]comUK Intis Telecom Ltd17 de junio de 2025
dominiodosign[.]it[.]comUK Intis Telecom Ltd17 de junio de 2025
dominioloyalcompany[.]netNameCheap, Inc.17 de junio de 2025
dominioairscompany[.]comNameCheap, Inc.17 de junio de 2025
dominioradioklont[.]comNameSilo, LLC17 de junio de 2025
dominiocloudflare1[.]netWeb Commerce Communications
Limited dba WebNic.cc
17 de junio de 2025
dominiohubofnotion[.]comWeb Commerce Communications
Limited dba WebNic.cc
17 de junio de 2025
dominiomanotion[.]comNameCheap, Inc.17 de junio de 2025
dominiotoonotion[.]comNameCheap, Inc.17 de junio de 2025
dominiopkmaza[.]comOperaciones de HOSTINGER, UAB17 de junio de 2025
dominiobooking[.]procedeed-
verific[.]com
Web Commerce Communications
Limited dba WebNic.cc
Jun 23, 2025
dominioverification-process-
com[.]l[.]ink
PorkbunJun 23, 2025
dominioviewer-vccpass[.]comNameCheap, Inc.Jun 23, 2025
dominiocaptcha[.]nameNameCheap, Inc.Jun 23, 2025
dominioreservation-confirms[.]comMAT BAO CORPORATION 
dominioprocedeed-verific[.]comWeb Commerce Communications
Limited dba WebNic.cc
Jun 23, 2025
dominioggepiay[.]comWeb Commerce Communications
Limited dba WebNic.cc
Jun 23, 2025
dominioimportant-confirmation[.]comMAT BAO CORPORATIONJun 23, 2025
dominioggepllay[.]comMAT BAO CORPORATIONJun 23, 2025
dominioimportant-confiirm[.]comWeb Commerce Communications
Limited dba WebNic.cc
Jun 23, 2025
dominiofxepiay[.]comWeb Commerce Communications
Limited dba WebNic.cc
Jun 23, 2025
dominioeur-allcloud[.]comNameCheap, Inc.Jun 23, 2025
dominioconnect-pdf[.]comNameCheap, Inc.Jun 23, 2025
dominioverification-proceess[.]comWeb Commerce Communications
Limited dba WebNic.cc
Jun 23, 2025
dominiodisnotion[.]comMAT BAO CORPORATIONJun 23, 2025
dominiocrypt-taxcalculator[.]comNICENIC INTERNATIONAL grupo
CO., LIMITED
Jun 23, 2025
dominios2notion[.]comOperaciones de HOSTINGER, UABJun 23, 2025
dominiov3recaptcha[.]comOperaciones de HOSTINGER, UABJun 23, 2025
dominiobarcodeos[.]comOperaciones de HOSTINGER, UABJun 23, 2025
dominiobooking[.]proceeded-
verific[.]com
Web Commerce Communications
Limited dba WebNic.cc
Jun 23, 2025
dominiocompanyzee[.]comNameCheap, Inc.25 de junio de 2025
dominioteamsapi[.]netWeb Commerce Communications
Limited dba WebNic.cc
Jun 26, 2025
dominioeuccompany[.]comNameCheap, Inc.Jun 27, 2025
dominioteamsi[.]orgNameCheap, Inc.Jun 27, 2025
SHA256f4bdea09e45471612689bd7d7
6aa5492fb9de69582d3cf508
2d585c16e340d4c
launch_traffic4.exe
Cargador inicial
17 de junio de 2025
SHA2565cdf1c3c7f72120ca88145d38e
48c9e1e6a6bd4ef43021193fd
76d98d2f05496
Swi_Compiler.exe
HijackLoader
17 de junio de 2025
SHA25665e1a44427ebdb3ce6768574
6a9ccad8c7334aef0c502e9c
bc2c30d5fe9e2652
OmegaDynami.exe
RedLine Stealer
17 de junio de 2025
Dirección IP173.44.141[.]89launch_traffic4.exe
AS62904 - Eonix Corporation
17 de junio de 2025
Dirección IP194.26.29[.]44omegadynami.exe
AS206728 - Media Land LLC
17 de junio de 2025
Dirección IP77.83.175[.]137omegadynami.exe
AS211381 - Podaon SIA
17 de junio de 2025
Dirección IP193.169.105[.]103AS211381 - Podaon SIA17 de junio de 2025
Dirección IP198.54.116[.]104ramhoro[.]online
AS22612 - Namecheap, Inc.
17 de junio de 2025
Dirección IP159.89.87[.]25oktahu[.]org
AS14061 - DigitalOcean, LLC
Jun 12, 2025
Dirección IP83.229.17[.]70radioklont[.]com
AS62240 - Clouvider
17 de junio de 2025
Dirección IP159.65.35[.]132hubofnotion[.]com
AS14061 - DigitalOcean, LLC
17 de junio de 2025
Dirección IP206.189.221[.]200manotion[.]com
AS14061 - DigitalOcean, LLC
17 de junio de 2025
Dirección IP165.232.111[.]68toonotion[.]com
AS14061 - DigitalOcean, LLC
17 de junio de 2025

Apéndice B: lecturas adicionales

Una nota sobre el lenguaje de estimación
Los equipos de Okta Threat Intelligence utilizan los siguientes términos para expresar la probabilidad, como se describe en la Directiva 203 de la Comunidad de Inteligencia de la Oficina del Director de Inteligencia Nacional de EE. UU.: Estándares Analíticos.

 

ProbabilidadCasi
ninguna posibilidad
Muy
improbable
ImprobableAproximadamente
las mismas posibilidades
ProbableMuy
probable
Casi
seguro(a)
ProbabilidadRemotoAltamente
improbable
ImprobableAproximadamente
posibilidades parejas
ProbableAltamente
probable
Casi
Seguro
Porcentaje1-5%5-20 %20-45%45-55%55-80 %80-95%95-99%

Continúe con su recorrido de identidad