Como esta campanha ClickFix leva ao Redline Stealer


Colaboradores:
Daniel Lopez e Tom Simpson

19 junho 2025 Tempo de leitura: ~

Resumo Executivo

A Okta Threat Intelligence observou uma ameaça cibernética em evolução que utiliza páginas CAPTCHA enganosas para distribuir uma variedade de cargas maliciosas.

Essas campanhas, frequentemente chamadas de "ClickFix" ou "Prove Que Você É Humano", exploram a confiança do usuário e os instintos de resolução de problemas para contornar as medidas de segurança convencionais.

Os ataques ClickFix geralmente começam com *malvertising* (usuários são induzidos a clicar em resultados de pesquisa pagos) ou links em e-mails de *phishing*, qualquer um dos quais redireciona um usuário para sites que se passam por marcas conhecidas.

Os ataques tentam manipular os usuários para que executem comandos maliciosos, imitando verificações de segurança legítimas. Um usuário que executa esses comandos permite o comprometimento do sistema, o roubo de dados e a entrega de malware ao dispositivo do usuário final.

A Okta Threat Intelligence identificou e analisou uma campanha ClickFix com o objetivo de atingir marcas da Okta que utiliza páginas de verificação CAPTCHA enganosas. A Okta enviou solicitações de remoção, quando apropriado, e relatou outros domínios suspeitos (consulte Indicadores de Comprometimento no Apêndice A) a vários serviços de reputação de terceiros.

O objetivo principal das campanhas ClickFix é entregar um de vários malwares de roubo de credenciais e Trojans de Acesso Remoto (RATs). Essas famílias de malware são projetadas para coletar informações confidenciais, incluindo credenciais, dados da web e detalhes de carteiras de criptomoedas salvas em um dispositivo do usuário, permitindo fraude financeira e acesso não autorizado a sistemas comprometidos.

A Okta Threat Intelligence avalia que a diversidade de famílias de malware sendo implementadas pelos sites de phishing ClickFix indica que essas campanhas fazem parte de um ecossistema de “Crime-As-A-Service” (CaaS). Nesses mercados, os invasores pagam a um serviço de terceiros para entregar o malware de sua escolha às vítimas (cada vítima referida como um “load”), em vez de o serviço atuar exclusivamente para um “gangue” de malware específico que implementa uma única variante de malware.

A crescente sofisticação desses ataques, incluindo sua promoção em fóruns clandestinos e a reutilização de infraestrutura maliciosa, destaca a necessidade de maior conscientização do usuário e uma capacidade de responder rapidamente a dispositivos comprometidos.

Análise de Ameaças

Engenharia Social para Acesso Inicial

As campanhas ClickFix dependem da interação humana para ignorar as medidas de segurança automatizadas. A cadeia de ataque normalmente se desenrola em vários estágios distintos:

O comprometimento geralmente começa com anúncios maliciosos em mecanismos de busca que atraem usuários desavisados.

Por exemplo, uma consulta de pesquisa por uma ferramenta ou pelo portal de RH de uma organização pode exibir um anúncio patrocinado que leva a um site malicioso.

Um site malicioso posicionado como primeira resposta nos resultados da Busca do Google Figura 1. Um site malicioso posicionado como a primeira resposta nos resultados da Pesquisa Google.
Exemplo de um site malicioso patrocinado para otimizar o ranking nos resultados da Busca Google Figura 2. Exemplo de um site malicioso patrocinado para otimizar as classificações nos resultados da Pesquisa Google.

A Okta Threat Intelligence observou que todo o código HTML, CSS e JavaScript do site malicioso foi ofuscado usando uma cifra de substituição ROT13 simples. Em ROT13, cada letra é "rotacionada" 13 posições no alfabeto (por exemplo, 'A' se torna 'N', 'B' se torna 'O').

Exemplo de desofuscação - usando o CyberChef - uma página da web maliciosa ClickFix Figura 3. Exemplo de desofuscação - usando o CyberChef - de uma página da web maliciosa ClickFix

Ao chegar a essas páginas enganosas, os usuários são apresentados a um CAPTCHA falso ou sobreposição de "Etapa de Verificação". Esta etapa serve para dar legitimidade às instruções subsequentes fornecidas ao usuário. A página pode até mesmo imitar sutilmente a imagem de fundo usada em um serviço CAPTCHA real para aumentar ainda mais sua credibilidade.

Captura de tela do CAPTCHA antes da interação do usuário Figura 4. Captura de tela do CAPTCHA antes da interação do usuário
Captura de tela do CAPTCHA após a interação do usuário mostrando uma “Etapa de Verificação” Figura 5. Captura de tela do CAPTCHA após a interação do usuário mostrando uma “Etapa de Verificação”

Os usuários-alvo são geralmente direcionados para:

1. Pressione a tecla Windows + R (para abrir a caixa de diálogo Executar).
2. Pressione CTRL + V (para colar um comando).
3. Pressione Enter (para executar o comando).

Outro exemplo do CAPTCHA após a interação humana mostrando uma “Etapa de Verificação”. Figura 6. Outro exemplo do CAPTCHA após a interação humana mostrando uma “Etapa de Verificação”

Crucialmente, o site malicioso usa JavaScript para sequestrar a área de transferência do usuário, colocando silenciosamente um comando PowerShell na área de transferência. Um exemplo é fornecido abaixo.

O ataque silenciosamente coloca um comando PowerShell na área de transferência do usuário alvo Figura 7: O ataque silenciosamente coloca um comando do PowerShell na área de transferência do usuário visado

Neste caso, o comando PowerShell foi ofuscado e, uma vez executado pelo usuário, chama oktahu[.]org/s.php?an=1 - um site que continha o seguinte código malicioso:

O código malicioso do invasor inicia o download e a execução de malware adicional Figura 8: O código malicioso do invasor inicia o download e a execução de malware adicional

Cadeia de Infecção em Vários Estágios e Entrega de Payload

O script PowerShell inicial, como o observado pela Okta, baixa um arquivo .zip contendo um script malicioso compilado em AutoIt, launch_traffic4.a3x, e uma cópia legítima do binário de execução do AutoIT3, Autoit3.exe. O script malicioso é executado e atua como o stager inicial, iniciando uma cadeia de execução complexa.

A infecção prossegue da seguinte forma:

  • Iniciador Inicial: O script executado gera o binário Swi_Compiler.exe do diretório %TEMP% no dispositivo do usuário.
  • Persistência: Swi_Compiler.exe então se copia para C:\ProgramData\fastpatch\ e é executado a partir daí, estabelecendo persistência criando arquivos em ambos os diretórios %APPDATA%\fastpatch\ e %PROGRAMDATA%\fastpatch\.
  • Loader (HijackLoader): Swi_Compiler.exe foi identificado como HijackLoader, um loader conhecido por empregar várias técnicas de evasão. Sua configuração inclui injetar %windir%\SysWOW64\pla.dll em processos. 
  • Ladrão de Informações (RedLine Stealer): o HijackLoader prossegue para soltar e executar OmegaDynami.exe e XPFix.exe. OmegaDynami.exe é identificado como RedLine Stealer, um notável ladrão de informações disponível em fóruns underground. O RedLine Stealer se concentra em coletar informações confidenciais do navegador, incluindo credenciais salvas, dados de preenchimento automático e informações de cartão de crédito do Chrome, Edge e Firefox. Ele também coleta dados de inventário do sistema (nome de usuário, localização, hardware, detalhes do software de segurança) e tenta roubar criptomoedas.
  • Injeção de processo: OmegaDynami.exe (RedLine Stealer) exibe recursos sofisticados de injeção de processo, criando threads e injetando arquivos Portable Executable (PE) em vários processos do navegador Chrome. Ele também executa operações de mapeamento de memória em processos do Chrome com permissões de leitura e gravação e modifica contextos de thread.

Detonações de código aberto do script malicioso, launch_traffic4.a3x, compilado em um executável Windows PE32 usando o conversor Script to Exe do AutoIT3, launch_traffic4.exe, pode ser encontrado em:

Resposta a Ameaças

O que estamos fazendo
Estamos ativamente engajados nas seguintes atividades para mitigar esta ameaça:

  • Monitoramento contínuo de domínios de phishing recém-registrados e infraestrutura associada a campanhas ClickFix que imitam marcas Okta.
  • Apresentar proativamente relatórios de abuso a registradores e provedores de hospedagem relevantes para iniciar solicitações de remoção de sites maliciosos identificados.
  • Fornecer orientação e assistência às organizações para aprimorar a segurança de seus ambientes Okta e investigar qualquer atividade suspeita relacionada a contas potencialmente comprometidas.

Controles Protetivos


Recomendações para clientes

  • Restrinja o acesso a aplicativos confidenciais a dispositivos gerenciados por ferramentas de gerenciamento de endpoint e protegidos por ferramentas de segurança de endpoint. Recomendamos também avaliar a gama de detecções de higiene adicionais disponíveis para dispositivos MacOS utilizando o Okta Advanced Posture Checks (atualmente em Acesso Antecipado). Para acesso a aplicativos menos confidenciais, exija dispositivos registrados (usando Okta FastPass) que exibam indicadores de higiene básica.
  • Implemente controles de detecção de perímetro (e-mail e filtragem da web) que impeçam o acesso do usuário a sites maliciosos conhecidos.
  • Administradores do Windows devem considerar permitir a execução de scripts PowerShell confiáveis e assinados digitalmente em dispositivos de usuário final e negar todos os outros.
  • Se estiver usando uma solução de navegador isolada/gerenciada, explore a viabilidade de restringir a cópia e colagem de conteúdo do navegador para aplicativos específicos (como a área de transferência ou ferramentas de linha de comando).
  • Inscreva usuários em autenticadores resistentes a phishing e aplique a resistência a phishing na política. As políticas de autenticação da Okta também podem ser usadas para restringir o acesso a contas de usuário com base em uma variedade de pré-requisitos configuráveis pelo cliente. Negue ou exija maior garantia para solicitações de redes raramente usadas ou quando as solicitações de acesso a aplicativos se desviam de padrões de atividade de usuário estabelecidos anteriormente.
  • Treine os usuários para identificar indicadores de e-mails suspeitos, sites de phishing e técnicas comuns de engenharia social, como ataques ClickFix. Certifique-se de que eles entendam o que é esperado das respostas CAPTCHA ou atualizações do navegador e fiquem atentos a mensagens que os instruam a executar etapas manuais incomuns usando ferramentas do sistema (Terminal, PowerShell etc.). Facilite para os usuários relatarem possíveis problemas, configurando Notificações para o Usuário Final e Relatórios de Atividade Suspeita.

 

Observando e respondendo à infraestrutura de phishing:

  • Analise os logs de aplicativos (logs Okta, proxies da web, sistemas de e-mail, servidores DNS, firewalls) em busca de qualquer evidência de comunicação com esses domínios suspeitos.
  • Monitore os domínios regularmente para verificar se o Índice muda.
  • Se o conteúdo hospedado no domínio violar direitos autorais ou marcas legais, considere fornecer evidências e emitir uma solicitação de remoção junto ao registrador de domínio e/ou provedor de hospedagem na web.

Apêndice A: Indicadores de Comprometimento

Esta é uma investigação em andamento, e IOCs adicionais podem ser identificados à medida que a campanha evolui. As organizações são aconselhadas a permanecer vigilantes e implementar as estratégias de mitigação recomendadas. Abaixo estão os IOCs observados.

TipoIndicadorComentárioVisto em
domíniooktahu[.]orgComunicações de Comércio Web
Limited dba WebNic.cc
12 de jun. de 2025
domínioramhoro[.]onlineNameCheap, Inc.17 de jun. de 2025
domíniogdverification[.]comHello Internet Corp17 de jun. de 2025
domíniodocusign.sa[.]comSav.com, LLC17 de jun. de 2025
domíniobuzzedcompany[.]comNameCheap, Inc.17 de jun. de 2025
domíniodoccsign[.]it[.]comUK Intis Telecom Ltd17 de jun. de 2025
domíniooktacheck[.]it[.]comUK Intis Telecom Ltd17 de jun. de 2025
domíniodosign[.]it[.]comUK Intis Telecom Ltd17 de jun. de 2025
domínioloyalcompany[.]netNameCheap, Inc.17 de jun. de 2025
domínioairscompany[.]comNameCheap, Inc.17 de jun. de 2025
domínioradioklont[.]comNameSilo, LLC17 de jun. de 2025
domíniocloudflare1[.]netComunicações de Comércio Web
Limited dba WebNic.cc
17 de jun. de 2025
domíniohubofnotion[.]comComunicações de Comércio Web
Limited dba WebNic.cc
17 de jun. de 2025
domíniomanotion[.]comNameCheap, Inc.17 de jun. de 2025
domíniotoonotion[.]comNameCheap, Inc.17 de jun. de 2025
domíniopkmaza[.]comoperações da HOSTINGER, UAB17 de jun. de 2025
domíniobooking[.]procedeed-
verific[.]com
Comunicações de Comércio Web
Limited dba WebNic.cc
23 de junho de 2025
domínioverification-process-
com[.]l[.]ink
Porkbun23 de junho de 2025
domínioviewer-vccpass[.]comNameCheap, Inc.23 de junho de 2025
domíniocaptcha[.]nameNameCheap, Inc.23 de junho de 2025
domínioreservation-confirms[.]comMAT BAO CORPORATION 
domínioprocedeed-verific[.]comComunicações de Comércio Web
Limited dba WebNic.cc
23 de junho de 2025
domínioggepiay[.]comComunicações de Comércio Web
Limited dba WebNic.cc
23 de junho de 2025
domínioimportant-confirmation[.]comMAT BAO CORPORATION23 de junho de 2025
domínioggepllay[.]comMAT BAO CORPORATION23 de junho de 2025
domínioimportant-confiirm[.]comComunicações de Comércio Web
Limited dba WebNic.cc
23 de junho de 2025
domíniofxepiay[.]comComunicações de Comércio Web
Limited dba WebNic.cc
23 de junho de 2025
domínioeur-allcloud[.]comNameCheap, Inc.23 de junho de 2025
domínioconnect-pdf[.]comNameCheap, Inc.23 de junho de 2025
domínioverification-proceess[.]comComunicações de Comércio Web
Limited dba WebNic.cc
23 de junho de 2025
domíniodisnotion[.]comMAT BAO CORPORATION23 de junho de 2025
domíniocrypt-taxcalculator[.]comNICENIC INTERNATIONAL grupo
CO., LIMITED
23 de junho de 2025
domínios2notion[.]comoperações da HOSTINGER, UAB23 de junho de 2025
domíniov3recaptcha[.]comoperações da HOSTINGER, UAB23 de junho de 2025
domíniobarcodeos[.]comoperações da HOSTINGER, UAB23 de junho de 2025
domíniobooking[.]proceeded-
verific[.]com
Comunicações de Comércio Web
Limited dba WebNic.cc
23 de junho de 2025
domíniocompanyzee[.]comNameCheap, Inc.25 de jun de 2025
domínioteamsapi[.]netComunicações de Comércio Web
Limited dba WebNic.cc
26 de junho de 2025
domínioeuccompany[.]comNameCheap, Inc.27 de junho de 2025
domínioteamsi[.]orgNameCheap, Inc.27 de junho de 2025
SHA256f4bdea09e45471612689bd7d7
6aa5492fb9de69582d3cf508
2d585c16e340d4c
launch_traffic4.exe
Initial loader
17 de jun. de 2025
SHA2565cdf1c3c7f72120ca88145d38e
48c9e1e6a6bd4ef43021193fd
76d98d2f05496
Swi_Compiler.exe
HijackLoader
17 de jun. de 2025
SHA25665e1a44427ebdb3ce6768574
6a9ccad8c7334aef0c502e9c
bc2c30d5fe9e2652
OmegaDynami.exe
RedLine Stealer
17 de jun. de 2025
Endereço IP173.44.141[.]89launch_traffic4.exe
AS62904 - Eonix Corporation
17 de jun. de 2025
Endereço IP194.26.29[.]44omegadynami.exe
AS206728 - Media Land LLC
17 de jun. de 2025
Endereço IP77.83.175[.]137omegadynami.exe
AS211381 - Podaon SIA
17 de jun. de 2025
Endereço IP193.169.105[.]103AS211381 - Podaon SIA17 de jun. de 2025
Endereço IP198.54.116[.]104ramhoro[.]online
AS22612 - Namecheap, Inc.
17 de jun. de 2025
Endereço IP159.89.87[.]25oktahu[.]org
AS14061 - DigitalOcean, LLC
12 de jun. de 2025
Endereço IP83.229.17[.]70radioklont[.]com
AS62240 - Clouvider
17 de jun. de 2025
Endereço IP159.65.35[.]132hubofnotion[.]com
AS14061 - DigitalOcean, LLC
17 de jun. de 2025
Endereço IP206.189.221[.]200manotion[.]com
AS14061 - DigitalOcean, LLC
17 de jun. de 2025
Endereço IP165.232.111[.]68toonotion[.]com
AS14061 - DigitalOcean, LLC
17 de jun. de 2025

Uma nota sobre a linguagem de estimativa
As equipes da Okta Threat Intelligence utilizam os seguintes termos para expressar probabilidade, conforme descrito na Diretiva 203 da Comunidade de Inteligência do Escritório do Diretor de Inteligência Nacional dos EUA - Padrões de Análise.

 

ProbabilidadeQuase
nenhuma chance
Muito
improvável
ImprovávelAproximadamente
igual probabilidade
ProvávelMuito
provável
Quase
certamente
ProbabilidadeRemotoAltamente
improvável
ImprovávelAproximadamente
as mesmas chances
ProvávelAltamente
Provável
Quase
Certo
Porcentagem1–5%5-20%20-45%45-55%55-80%80-95%95-99%

Continue sua jornada de identidade