A través de la Lente del MDR: Análisis del Abuso por KongTuke del Método ClickFix en Sitios Web WordPress Comprometidos
Nuestro análisis de una campaña activa llevada a cabo por el grupo de amenazas KongTuke que despliega modeloRAT — un malware capaz de recce, ejecución de comandos y acceso persistente — a través de sitios web WordPress comprometidos y trampas falsas de CAPTCHA muestra que el grupo sigue operando esta cadena de entrega en paralelo con la técnica más reciente CrashFix. Los atacantes inyectan JavaScript malicioso en sitios web WordPress legítimos, lo que provoca a los usuarios ejecutar un comando PowerShell que desencadena un proceso de infección multistep.
Organizaciones cuyos usuarios naveguen sitios web comprometidos o encuentren trampas solicitando la ejecución de comandos pueden estar en riesgo. El malware verifica específicamente si el sistema es parte de un dominio corporativo e identifica las herramientas de seguridad instaladas antes de continuar, sugiriendo que se centra en los entornos empresariales más que en infecciones oportunistas.
A Través de la Lente del MDR: Análisis del Abuso por KongTuke del Método ClickFix en Sitios Web WordPress Comprometidos
Summary: El equipo de investigación de Trend Micro analiza un ataque en curso llevado a cabo por el grupo de amenazas KongTuke que utiliza sitios web WordPress comprometidos y trampas falsas de CAPTCHA para deliver malware modeloRAT.
Key facts
- El grupo de amenazas KongTuke utiliza sitios web WordPress comprometidos para deliver malware modeloRAT.
- La técnica ClickFix implica inyectar JavaScript malicioso que desencadena un proceso de infección multistep a través de comandos PowerShell.
- El malware verifica si el sistema es parte de un dominio corporativo e identifica las herramientas de seguridad instaladas antes de continuar, lo que indica que se centra en entornos empresariales más que en infecciones oportunistas.
- El análisis MDR confirmó ataques en curso relacionados con KongTuke que usan tanto la técnica ClickFix como CrashFix.
Why it matters
El continuo uso de estas técnicas por el grupo KongTuke plantea riesgos significativos para las empresas ya que se dirigen a sitios web legítimos para deliver malware. Esto subraya la importancia de mantener prácticas de seguridad cibernética fuertes y un monitoreo constante para prevenir estos tipos de amenazas.
@trendaisecurity
Embedded content for: A Través de la Lente del MDR: Análisis del Abuso por KongTuke del Método ClickFix en Sitios Web WordPress Comprometidos