Ataques masivos de ClickFix infectan hoteles con el troyano de acceso remoto (RAT) PureRAT

El servicio de phishing de Robin Banks regresa para robar cuentas bancarias

Investigadores han identificado una gran campaña de phishing que apunta al sector hotelero. Los atacantes envían correos suplantando a la plataforma de reservas Booking.com y redirigen a los destinatarios a páginas tipo “ClickFix” que engañan para que ejecuten comandos maliciosos, resultando en la infección de los sistemas con PureRAT.


Phishing ClickFix: El Ataque a la Cadena de Suministro Hotelera

La campaña explota la confianza en las plataformas de reservas para obtener control remoto del sistema y acceder a datos sensibles de los huéspedes.


Mecanismo de Infección
  1. Cebo y Confianza: Un correo electrónico llega al personal del hotel desde una cuenta comprometida (que parece legítima). El mensaje contiene un enlace que aparenta ser de verificación de la cuenta en Booking.com o similar.
  • Técnica ClickFix: La víctima hace clic y es llevada a un sitio que imita un “check de seguridad” (captcha, verificación, etc.). Esta técnica tiene como objetivo reducir la sospecha.
  • Ejecución Maliciosa: Mediante JavaScript, el sitio pide a la víctima que copie y ejecute un comando PowerShell en el terminal. Este comando descarga un archivo ZIP que desencadena la cadena de infección.
  • Payload PureRAT: El malware PureRAT es un troyano de acceso remoto completo, con capacidad de:
    1. Control remoto del ratón/teclado.
    2. Captura de webcam/micrófono.
    3. Exfiltración de archivos y keylogging.
    4. Persistencia mediante registro RU

Por Qué el Ataque es Peligroso
  • Objetivo de Alto Valor: Comprometer los sistemas de reservas de un hotel permite manipulación de reservas, fraude de pagos y robo de credenciales de clientes/huéspedes (PII, datos de pago).
  • Evasión de Filtros: El uso de una cuenta de correo comprometida como vector inicial permite que los emails parezcan confiables (desde un dominio legítimo), dificultando que filtros de spam los detecten.
  • Industrialización del Crimen: Existe una cadena de criminal-servicios que soporta la campaña: venta de logs de cuentas de reservas (Booking.com, Expedia) y uso de bots de Telegram para monetizar los accesos robados. Esto revela un modelo de negocio altamente industrializado.
  • Urgencia y Engaño: La técnica “verificación urgente” reduce el tiempo que tiene la víctima para pensar o consultar con TI, una táctica clásica de ingeniería social sofisticada.

Recomendaciones
  1. Hardeningde Cuentas y Procesos
  • MFA y Rotación Crítica: Verificar si el personal tiene cuentas de Booking.com, Expedia u otras plataformas con privilegios de gestión. Activar MFA en todas las cuentas y rotar credenciales expuestas.
  • Bloqueo de Scripts Ejecutables: Entrenar al personal para no ejecutar comandos o copiar/pegar en Terminal/PowerShell sin consultar explícitamente a TI, especialmente si la fuente es un sitio web.
  • Filtros de Correo: Configurar filtros de correo con especial atención a enlaces que pretendan ser “verificación de seguridad” o “verificación de cuenta” en temas de reservas.
  1. Detección enEndpointy Red
  • Segmentación: Segmentar la red: los sistemas de reservas o administración deben estar aislados de la red pública, con acceso mínimo y monitoreo de conexiones salientes.
  • Detección de Comportamiento: Implementar detección de comportamiento: alertar para scripts que se ejecutan tras descarga de ZIP desde navegador, creación de tareas programadas sospechosas o escritura de persistencia en registro RUN.
  • Hunting de PowerShell: Monitorizar comandos de PowerShell que se ejecutan inmediatamente después de ser copiados desde el clipboard del usuario (indicador de la técnica ClickFix).
  • Auditoría de Descargas: Revisar el tráfico que descarga archivos ZIP desde dominios recientemente registrados o comprometidos, y que extraen ejecutables inusuales (.exe, .dll) en carpetas temporales.

Related Post