Backdoor CORNFLAKE.V3
Gli autori delle minacce stanno sfruttando sempre più una tecnica ingannevole nota come ClickFix per distribuire una backdoor sofisticata, CORNFLAKE.V3. I ricercatori di sicurezza che monitorano l'attività, denominata UNC5518, l'hanno collegata a un'operazione di accesso come servizio in cui false pagine CAPTCHA inducono le vittime a eseguire comandi dannosi. Una volta ottenuto l'accesso, il file viene rivenduto o condiviso con altri gruppi di criminali informatici per ulteriori sfruttamenti.
Sommario
Come inizia l’attacco
La catena di infezione spesso inizia quando gli utenti interagiscono con risultati di ricerca inquinati da SEO o annunci dannosi. Le vittime vengono reindirizzate a una falsa pagina di verifica CAPTCHA, progettata per assomigliare a Turnstile di Cloudflare o ad altri servizi legittimi. Credendo di risolvere una richiesta di verifica, gli utenti vengono invece indotti a copiare e incollare uno script di PowerShell dannoso nella finestra di dialogo Esegui di Windows, offrendo agli aggressori l'accesso di cui hanno bisogno.
Coinvolgimento dell’attore della minaccia
L'accesso rubato dalle campagne UNC5518 è stato sfruttato da almeno due gruppi distinti:
- UNC5774 – un attore motivato finanziariamente che consegna CORNFLAKE per distribuire carichi utili aggiuntivi.
- UNC4108: un gruppo dalle motivazioni poco chiare, osservato mentre utilizzava PowerShell per rilasciare malware come VOLTMARKER e NetSupport RAT.
Ciò dimostra come ClickFix funga da gateway per una serie di attività di follow-up dannose.
All’interno di CORNFLAKE.V3
La backdoor CORNFLAKE.V3 esiste sia in JavaScript che in PHP. È progettata per:
- Eseguire diversi payload tramite HTTP, tra cui file eseguibili, DLL, JavaScript, file batch e comandi PowerShell.
- Raccogliere i dati di sistema di base e inviarli a un server controllato dall'aggressore tramite i tunnel di Cloudflare per nasconderli.
A differenza del suo predecessore V2, che funzionava solo come downloader, V3 introduce la persistenza modificando le chiavi di esecuzione del Registro di sistema di Windows e supporta una gamma più ampia di payload. Almeno tre payload sono stati distribuiti tramite V3, tra cui:
- Uno strumento di ricognizione di Active Directory
- Uno script Kerberoasting per il furto di credenziali
WINDYTWIST.SEA, una backdoor basata su C con funzionalità quali accesso reverse shell, inoltro del traffico TCP e movimento laterale
Perché ClickFix è pericoloso
Il metodo ClickFix ha guadagnato popolarità tra i criminali informatici perché si basa fortemente sull'interazione umana. Gli utenti vengono manipolati per eseguire autonomamente i comandi, aggirando molti strumenti di sicurezza automatizzati. I vettori di distribuzione più comuni includono:
- E-mail di phishing
- Campagne di malvertising
- Compromissioni di siti web drive-by
Per aumentare la credibilità, gli aggressori spesso si spacciano per marchi noti, controlli Cloudflare o persino verifiche del server Discord.
Commercializzazione dei kit ClickFix
Dalla fine del 2024, i builder ClickFix sono comparsi sui forum underground, commercializzati come kit "Win + R". I prezzi variano in genere da 200 a 1.500 dollari al mese, a seconda delle funzionalità. I singoli componenti, come codice sorgente, landing page o script da riga di comando, sono spesso venduti separatamente a un prezzo compreso tra 200 e 500 dollari.
Alcuni kit avanzati integrano i generatori ClickFix con altri caricatori di malware e offrono:
- Landing page già pronte con diverse esche
- Comandi garantiti per bypassare il rilevamento antivirus
- Opzioni per la persistenza e l'elusione di SmartScreen
Misure difensive
Per contrastare le infezioni basate su ClickFix, le organizzazioni dovrebbero adottare misure di difesa proattive. Le misure consigliate includono:
- Limitare o disabilitare la finestra di dialogo Esegui di Windows, ove possibile.
- Eseguire regolarmente simulazioni di phishing e ingegneria sociale per formare gli utenti.
- Implementazione di un sistema di registrazione e monitoraggio affidabile per rilevare rapidamente esecuzioni insolite di PowerShell o di script.
Concentrandosi sia sulla prevenzione che sulla diagnosi precoce, le organizzazioni possono ridurre significativamente il rischio rappresentato dalle campagne che coinvolgono ClickFix e CORNFLAKE.V3.