ClearFake infecta 9,300 sitios y usa falsos reCAPTCHA y Turnstile para distribuir info-stealers

XPoint
Publicado el 19/03/2025

Falsos reCAPTCHA y Turnstile

 

Los actores de amenaza detrás de la campaña ClearFake están utilizando falsos reCAPTCHA de Google y verificaciones de Cloudflare Turnstile como señuelos para engañar a los usuarios y hacer que descarguen malware como Lumma Stealer y Vidar Stealer.

ClearFake, identificado por primera vez en julio de 2023, es un grupo de actividad maliciosa que emplea cebos de actualización falsa del navegador en sitios WordPress comprometidos para distribuir malware.

La campaña también se caracteriza por el uso de una técnica llamada EtherHiding, que emplea contratos de la Binance Smart Chain (BSC) para obtener la siguiente carga maliciosa y así hacer más resistente la cadena de ataque. El objetivo final de estas infecciones es distribuir malware de robo de información dirigido tanto a sistemas Windows como macOS.

Desde mayo de 2024, los ataques de ClearFake han adoptado una táctica de ingeniería social conocida como ClickFix, que engaña a los usuarios para que ejecuten código malicioso de PowerShell bajo la apariencia de solucionar un problema técnico inexistente.

 

Evolución de la amenaza

 

“Aunque esta nueva variante de ClearFake sigue basándose en EtherHiding y ClickFix, ha introducido interacciones adicionales con Binance Smart Chain”, señala un análisis de Sekoia.

“Al utilizar las interfaces binarias de aplicación (ABI) de los contratos inteligentes, estas interacciones permiten cargar múltiples códigos JavaScript y otros recursos que obtienen huellas digitales del sistema de la víctima, además de descargar, descifrar y mostrar el engaño de ClickFix.”

La última versión del framework ClearFake marca una evolución significativa, incorporando capacidades Web3 para evitar análisis y cifrando el código HTML relacionado con ClickFix.

El resultado es una secuencia de ataque en múltiples etapas que comienza cuando una víctima visita un sitio comprometido. Desde ahí, se recupera un código JavaScript intermedio desde Binance Smart Chain, el cual se encarga de obtener información del sistema y descargar el código cifrado de ClickFix alojado en Cloudflare Pages.

Si la víctima ejecuta el comando malicioso de PowerShell, se descarga Emmenhtal Loader (también conocido como PEAKLIGHT), que posteriormente instala Lumma Stealer.

 

Creciente impacto y técnicas avanzadas

 

Sekoia detectó otra variante de ataque en enero de 2025 en la que un cargador de PowerShell instalaba Vidar Stealer. Hasta febrero, al menos 9,300 sitios han sido infectados con ClearFake.

“El operador ha actualizado constantemente el código del framework, los señuelos y las cargas maliciosas a diario”, se detalla en el informe. “Ahora, la ejecución de ClearFake depende de múltiples piezas de datos almacenadas en Binance Smart Chain, incluidos códigos JavaScript, claves AES, URL con archivos HTML falsos y comandos PowerShell para ClickFix.”

El gran número de sitios comprometidos sugiere que esta amenaza sigue siendo un riesgo global. En julio de 2024, aproximadamente 200,000 usuarios únicos fueron potencialmente expuestos a los cebos de ClearFake que los inducían a descargar malware.

Recientemente, se descubrió que más de 100 sitios web de concesionarios de automóviles habían sido comprometidos con cebos de ClickFix, lo que llevó a la instalación de malware SectopRAT.

Este ataque no ocurrió directamente en los sitios de los concesionarios, sino en un servicio de video de terceros, LES Automotive (“idostream[.]com”), el cual ya eliminó la inyección maliciosa de JavaScript.

 

Nuevas tácticas de ataque y defensa contra phishing avanzado

 

El descubrimiento de esta campaña coincide con la detección de varias campañas de phishing que distribuyen malware y roban credenciales:

  • Uso de archivos de disco duro virtual (VHD) incrustados en archivos adjuntos para propagar Venom RAT mediante scripts por lotes de Windows.
  • Archivos adjuntos de Microsoft Excel que explotan la vulnerabilidad CVE-2017-0199 para descargar una aplicación HTML (HTA) y ejecutar un script de Visual Basic (VBS), que luego descifra y lanza AsyncRAT y Remcos RAT.
  • Explotación de configuraciones incorrectas en Microsoft 365 para tomar el control de inquilinos, crear cuentas administrativas y lanzar ataques de phishing que evaden las protecciones de seguridad de correo electrónico, facilitando la toma de control de cuentas (ATO).

Las campañas de ingeniería social están evolucionando rápidamente, lo que obliga a las organizaciones a implementar mecanismos de autenticación y control de acceso más robustos para defenderse contra técnicas como Adversary-in-the-Middle (AitM) y Browser-in-the-Middle (BitM).

Según un informe de Mandiant, “Una de las principales ventajas del uso de un framework BitM es su capacidad para apuntar a cualquier sitio web en segundos con mínima configuración. Una vez que una aplicación es atacada con BitM, el sitio legítimo se presenta a través de un navegador controlado por el atacante, lo que hace extremadamente difícil para la víctima diferenciar entre un sitio real y uno falso.”

Desde la perspectiva de un atacante, esta técnica facilita el robo de sesiones protegidas por autenticación multifactor (MFA), representando una amenaza crítica en el panorama actual de ciberseguridad.

 


 

ClearFake Infects 9,300 Sites Using Fake reCAPTCHA and Turnstile to Spread Info-Stealers

 

Fake reCAPTCHA and Turnstile

 

The threat actors behind the ClearFake campaign are using fake Google reCAPTCHA and Cloudflare Turnstile verifications as bait to trick users into downloading malware such as Lumma Stealer and Vidar Stealer.

ClearFake, first identified in July 2023, is a cyber threat cluster that employs fake browser update prompts on compromised WordPress sites as a malware distribution vector.

The campaign is also known for using a technique called EtherHiding, which employs Binance Smart Chain (BSC) contracts to fetch the next-stage payload, making the attack chain more resilient. The ultimate goal of these infections is to deploy information-stealing malware targeting both Windows and macOS systems.

As of May 2024, ClearFake attacks have adopted a social engineering tactic known as ClickFix, which tricks users into executing malicious PowerShell code under the guise of fixing a nonexistent technical issue.

 

Threat Evolution

 

“Although this new ClearFake variant continues to rely on the EtherHiding technique and the ClickFix tactic, it has introduced additional interactions with Binance Smart Chain,” Sekoia stated in a new analysis.

“By using smart contracts’ Application Binary Interfaces (ABI), these interactions involve loading multiple JavaScript codes and additional resources that fingerprint the victim’s system, as well as downloading, decrypting, and displaying the ClickFix lure.”

The latest iteration of the ClearFake framework marks a significant evolution, adopting Web3 capabilities to resist analysis and encrypting the ClickFix-related HTML code.

The result is an updated multi-stage attack sequence that begins when a victim visits a compromised website. This leads to the retrieval of an intermediate JavaScript code from BSC, which is responsible for fingerprinting the system and fetching the encrypted ClickFix code hosted on Cloudflare Pages.

If the victim executes the malicious PowerShell command, it results in the deployment of Emmenhtal Loader (aka PEAKLIGHT), which subsequently drops Lumma Stealer.

 

Increasing Impact and Advanced Techniques

 

Sekoia observed another ClearFake attack chain in January 2025, where a PowerShell loader installed Vidar Stealer. As of last month, at least 9,300 websites have been infected with ClearFake.

“The operator has consistently updated the framework code, lures, and distributed payloads daily,” the report noted. “ClearFake execution now relies on multiple pieces of data stored in Binance Smart Chain, including JavaScript code, AES keys, URLs hosting lure HTML files, and ClickFix PowerShell commands.”

The large number of compromised websites suggests that this threat remains widespread. In July 2024, approximately 200,000 unique users were potentially exposed to ClearFake lures that encouraged them to download malware.

Recently, over 100 auto dealership websites were discovered to have been compromised with ClickFix lures leading to the deployment of SectopRAT malware.

This infection did not occur directly on the dealerships’ websites but rather on a third-party video service, LES Automotive (“idostream[.]com”), which has since removed the malicious JavaScript injection from its site.

 

New Attack Tactics and Defense Against Advanced Phishing

 

The discovery of this campaign coincides with several phishing campaigns engineered to distribute malware and steal credentials:

  • Using virtual hard disk (VHD) files embedded within archive file attachments in email messages to distribute Venom RAT via a Windows batch script.
  • Using Microsoft Excel file attachments that exploit a known vulnerability (CVE-2017-0199) to download an HTML Application (HTA) that then uses Visual Basic Script (VBS) to fetch an image containing another payload responsible for decoding and launching AsyncRAT and Remcos RAT.
  • Exploiting misconfigurations in Microsoft 365 infrastructure to take control of tenants, create new administrative accounts, and deliver phishing content that bypasses email security protections, ultimately facilitating credential harvesting and account takeover (ATO).

As social engineering campaigns become increasingly sophisticated, organizations must stay ahead by implementing robust authentication and access control mechanisms against Adversary-in-the-Middle (AitM) and Browser-in-the-Middle (BitM) techniques, which allow attackers to hijack accounts.

According to a report published this week by Google-owned Mandiant, “A pivotal benefit of employing a BitM framework lies in its rapid targeting capability, allowing it to reach any website on the web in a matter of seconds with minimal configuration. Once an application is targeted through a BitM tool or framework, the legitimate site is served through an attacker-controlled browser. This makes the distinction between a legitimate and a fake site exceptionally challenging for a victim.”

From an attacker’s perspective, BitM provides a simple yet effective way to steal sessions protected by multi-factor authentication (MFA), making it a critical threat in today’s cybersecurity landscape.

Preguntas frecuentes

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos