Banco de Dados de Ameaças Malware Ataque de engenharia social FileFix

Ataque de engenharia social FileFix

Pesquisadores descobriram uma campanha recente de phishing que utiliza uma variante da técnica de engenharia social FileFix para entregar o StealC, um ladrão de informações. A campanha se baseia em um site falso, multilíngue e sofisticado (exemplos observados incluem uma página falsa de "Segurança do Facebook"), em ofuscação pesada e em truques antianálise, além de uma cadeia de entrega de payload incomum que abusa de serviços legítimos para evitar a detecção.

Como as vítimas são atraídas

O ataque geralmente começa com um e-mail informando aos destinatários que sua conta do Facebook corre o risco de ser suspensa por supostas violações de políticas e instando-os a recorrer. Ao clicar no link de recurso, o usuário é redirecionado para uma página de phishing convincente. Essa página promete um PDF da suposta violação e instrui o usuário a copiar e colar um caminho no Explorador de Arquivos para acessá-lo, mas a instrução amigável é apenas um truque.

O truque do FileFix

O FileFix difere de técnicas semelhantes na forma como executa o código localmente. Em vez de solicitar que as vítimas abram a caixa de diálogo Executar e colem um comando, o FileFix faz mau uso da funcionalidade de upload/cópia de arquivos do navegador, fazendo com que as vítimas colem uma string na barra de endereços do Explorador de Arquivos. O texto visível parece um caminho de arquivo inofensivo, mas a área de transferência, na verdade, contém um comando malicioso do PowerShell de várias etapas com espaços à direita, de modo que apenas o caminho inofensivo aparece quando colado. Quando a vítima abre o Explorador de Arquivos e cola, o comando oculto é executado localmente.

Cadeia de Ataque

O usuário é redirecionado de um e-mail de phishing para um site falso multilíngue altamente ofuscado.

  • Clicar no botão do site aciona o fluxo do FileFix, e a área de transferência é preenchida com um comando oculto do PowerShell.
  • O script do PowerShell baixa imagens aparentemente inofensivas de um repositório do Bitbucket.
  • As imagens são decodificadas na carga útil do próximo estágio.
  • Um carregador baseado em Go é executado, descompacta o shellcode e, finalmente, inicia o info-stealer StealC.

Abuso de serviços de hospedagem confiáveis

Os operadores hospedam payloads codificados dentro de imagens em um repositório Bitbucket. O uso de uma plataforma de hospedagem de código-fonte confiável ajuda os invasores a ocultar o tráfego em solicitações legítimas e reduz a chance de bloqueio automatizado com base na reputação do destino.

Técnicas de Ofuscação e Antianálise

As páginas e scripts de phishing não são simples: os operadores usaram ofuscação avançada, fragmentação e código lixo para frustrar analistas humanos e scanners automatizados. A infraestrutura é multilíngue e refinada, aumentando a chance de enganar pessoas que não falam inglês e fazendo com que o site pareça autêntico.

FileFix vs ClickFix

O FileFix abusa do fluxo de upload/cópia de arquivos do navegador para que as vítimas colem na barra de endereços do Explorador de Arquivos em vez de iniciar a caixa de diálogo Executar.

O ClickFix requer colagem na caixa de diálogo Executar (ou Terminal no macOS) e é gerado a partir do Explorer.exe ou de uma sessão de terminal.

Impacto prático : o FileFix pode ignorar defesas que bloqueiam o uso da caixa de diálogo Executar, porque ele aproveita um recurso amplamente utilizado do navegador.

Nuance de detecção : como o FileFix envolve o navegador da vítima acionando a cadeia de execução, a atividade pode ser mais visível para o monitoramento de endpoint ou investigação de incidentes do que os spawns de diálogo Executar usados pelo ClickFix — mas ainda assim ele derrota muitas proteções do usuário final por meio de engano.

Técnicas em evolução do Threat Actor

Esta campanha demonstra uma abordagem deliberada e bem equipada: infraestrutura de phishing cuidadosamente projetada, design de payload multiestágio e uso de hospedagem terceirizada confiável para maximizar a furtividade e o alcance operacional. A estratégia do adversário indica que ele planejava evitar a detecção genérica e obter execução confiável em diversos alvos.

Tendendo

Mais visto

Carregando...