Análisis del Abuso de Sitios WordPress Comprometidos por KongTuke para Distribuir modeloRAT a Través de un Engaño con CAPTCHA Falso

Summary: El análisis de Managed Detection and Response (MDR) de Trend Micro reveló que el grupo de amenazas KongTuke continúa utilizando sitios WordPress comprometidos y trampas con CAPTCHA falsas para desplegar el malware modeloRAT.

Nuestro análisis de una campaña activa de KongTuke que depura el malware modeloRAT—un software capaz de realizar reconocimientos, ejecutar comandos y obtener acceso persistente—a través de sitios WordPress comprometidos y trampas con CAPTCHA falsas muestra que el grupo sigue operando esta cadena de entrega en paralelo con la técnica más reciente CrashFix. Los atacantes inyectan JavaScript malicioso en sitios web WordPress legítimos, provocando a los usuarios que ejecuten un comando PowerShell que desencadene un proceso de infección multietapa. Las organizaciones cuyos empleados naveguen por sitios comprometidos o encuentren prompts solicitándoles ejecutar comandos podrían estar en riesgo. El malware especifica si el sistema forma parte de un dominio corporativo e identifica las herramientas de seguridad instaladas antes de continuar, sugiriendo que se enfoca en entornos empresariales más que en infecciones oportunas.

Key facts

  • KongTuke utiliza sitios WordPress comprometidos y trampas con CAPTCHA falsas para distribuir el malware modeloRAT.
  • El vector de ataque aprovecha herramientas legítimas del sistema como PowerShell para mantener la persistencia.
  • Las organizaciones con entornos empresariales están en mayor riesgo debido a las comprobaciones específicas realizadas por el malware.
  • El grupo sigue utilizando ClickFix junto con la técnica más reciente CrashFix.

Why it matters

Esta técnica representa un riesgo significativo para las empresas ya que utiliza servicios legítimos como PowerShell para mantener la persistencia sin generar alarma, lo que dificulta que los sistemas de seguridad tradicionales detecten y mitiguen el threat.

X profile@trendaisecurityhttps://x.com/trendaisecurity
Embedded content for: Análisis del Abuso de Sitios WordPress Comprometidos por KongTuke para Distribuir modeloRAT a Través de un Engaño con CAPTCHA Falso