🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Este relatório esclarece uma campanha sofisticada de malware voltada para Criadores do YouTube por meio do spearphishing. Os atacantes exploram marcas confiáveis e ofertas de colaboração profissional para entregar anexos maliciosos. Ao empregar o Técnica Clickflix para a entrega de malware, eles aumentam ainda mais seu engano. As linhas de assunto e o conteúdo do e-mail são meticulosamente projetados para imitar oportunidades de negócios legítimas, como promoções, propostas de parceria e colaborações de marketing.
Durante a segmentação Criadores do YouTube não é uma tática nova, já que abordamos anteriormente uma campanha semelhante nesta notícia, o uso do Técnica Clickflix representa um novo avanço que requer uma investigação mais aprofundada.
Os agentes de ameaças estão usando o Técnica Clickflix para atingir Criadores do YouTube por meio de e-mails de phishing disfarçados de materiais promocionais, contratos ou propostas comerciais. Esses e-mails contêm anexos maliciosos, como documentos do Word, PDFs ou arquivos do Excel, servindo como vetor inicial de infecção. O ataque depende de engenharia social, fazendo com que as vítimas copiem e colem scripts do PowerShell que executam malware em seus sistemas. Uma vez ativado, o malware rouba dados do navegador, incluindo credenciais de login, cookies e carteiras, ou concede acesso remoto aos atacantes. Esta campanha explora especificamente o interesse dos criadores do YouTube em acordos e parcerias de marcas para aumentar sua eficácia.

A equipe de pesquisa de ameaças da CloudSek descobriu uma campanha de malware na qual os agentes de ameaças se fazem passar por marcas populares que a Pictory e sua colaboração profissional oferece como um disfarce para distribuir malware usando a técnica clickflix. No e-mail abaixo, o ator da ameaça apresenta uma proposta de colaboração de marca da equipe Pictory (plataforma de criação de vídeo).

Quando o usuário clica no link do formulário de pagamento, um documento do Google é aberto contendo todos os detalhes para posterior processamento.

Abaixo do documento do Google, solicite a abertura de um “formulário de transferência bancária” no arquivo Word para um processo de pagamento tranquilo.

Curiosamente, o Threat Actor criou uma página falsa da Microsoft que se assemelha ao Microsoft Word. A página também exibia uma mensagem de erro que dizia que a “extensão 'Word Online' não está instalada” e apresentava duas opções para continuar: “Como corrigir” e “Corrigir automaticamente”.

Clicar no botão “Como corrigir” copiou um comando do PowerShell codificado em base64 para a área de transferência do computador, e a mensagem na página foi alterada para instruir o alvo a abrir um terminal PowerShell e clicar com o botão direito do mouse na janela do console. Clicar com o botão direito do mouse em uma janela do terminal colou o conteúdo da área de transferência e executou o PowerShell.

Ao verificar o código-fonte da página da web, os scripts parecem estar muito ofuscados e projetados para manipular o comportamento do navegador, provavelmente para fins maliciosos ou enganosos.

Essa página da web maliciosa inclui detecção baseada em agente de usuário e só é executada quando acessada de um PC ou laptop.

Injetando conteúdo na prancheta
A linha da área de transferência contém um comando do PowerShell codificado em Base64 que acessa a URL especificada e executa o conteúdo da página. Dentro desse conteúdo, há um script ofuscado do PowerShell que, em última análise, baixa a carga maliciosa.



Análise e análise do script:
Esse script do PowerShell parece ser um código malicioso projetado para coletar determinados arquivos e interagir com servidores remotos para potencialmente executar cargas úteis prejudiciais. Aqui está um resumo do que cada parte faz:
Liberação de DNS: Limpa o cache do DNS para eliminar vestígios de atividades maliciosas anteriores.

Persistência do trabalho agendado: O script cria um trabalho agendado “fs3s3s8s” que funciona indefinidamente a cada minuto, mantendo a persistência.

Acesso ao ambiente: Isso recupera o caminho para a pasta “Recentes”, que normalmente armazena arquivos acessados recentemente. Em seguida, ele procura arquivos com a extensão.normaldaki nessa pasta. Esses arquivos podem ser arquivos maliciosos ou iscas usadas para execução posterior.

Solicitações HTTP: Busca conteúdo malicioso de servidores remotos para execução.

Decodificação Base64 e execução dinâmica de código: Executa scripts codificados em Base64, uma técnica de ofuscação usada em malware.

Carregamento dinâmico de montagem: O script carrega e executa dinamicamente o código na memória, evitando a detecção por não gravar no disco.

O malware se comunica com os servidores de Comando e Controle (C2) para exfiltrar dados roubados. Inicialmente, ele tenta fazer uma solicitação de DNS para flowers.what-is-game.xyz

Depois de infectar um sistema, um ladrão estabelece comunicação com servidores de comando e controle (C2) para exfiltrar dados roubados. Ele tenta se conectar aos domínios do servidor C2 usando o domínio de topo (TLD) “.xyz”. Os agentes de ameaças utilizam redes de entrega de conteúdo (CDNs) para distribuição de carga útil e servidores C2 para exfiltração de dados.
Solicitação de DNS para cdn.findfakesnake.xyz e Cat-watches-site.xyz 104.78.173.167

Solicitação de DNS para Cdn.cart-newlocate.xyz

Árvore de processos:

O Lumma Stealer tenta roubar todos os dados do navegador visando credenciais armazenadas, cookies, informações de preenchimento automático e histórico de navegação. Ele pode extrair senhas salvas, tokens de sessão e outros detalhes confidenciais dos navegadores da Web, permitindo que os invasores obtenham acesso não autorizado às contas.


O ladrão coleta dados do usuário de caminhos específicos associados a vários aplicativos baseados na Mozilla, incluindo Firefox, Thunderbird e Pale Moon, além de navegadores menos conhecidos, como K-Meleon e Cyberfox. Esses caminhos de dados geralmente estão localizados na pasta AppData do usuário em Roaming.

Em seguida, ele recupera dados de caminhos específicos associados a vários navegadores baseados em Chromium, como Google Chrome, Opera, Brave e alternativas como Vivaldi e Yandex. Além disso, ele identifica diretórios relacionados a jogos e outros softwares, destacando locais onde os dados do usuário podem ser armazenados localmente.


Em seguida, ele extrai dados de 280 carteiras de criptomoedas, se elas estiverem presentes no sistema, visando aquelas incluídas em uma lista predefinida.



Nossa investigação aprofundada sobre a infraestrutura do agente da ameaça revelou que uma conta do Google Drive incorporada a um URL malicioso do Clickflix para pagamentos dos autores do YouTube estava vinculada ao e-mail “[email protected]”. Também observamos que ele foi atualizado pela última vez em 18/02/2025.

Durante nossa investigação do OSINT sobre “[email protected],” descobrimos uma avaliação interessante do Google Maps sobre o Capri Motel, localizado em Okul Cad, Gökçedere, Mutlu Sk. 2/A, 77400 Termal/Yalova, Türkiye. A avaliação foi escrita por alguém usando o nome Aubree Chapman. Essa conta pode pertencer ao agente da ameaça ou ser uma conta comprometida.

A técnica de engenharia social do Clickflix representa um método altamente enganoso para a entrega de malware. Ao incorporar scripts codificados em base64 em solicitações de erro aparentemente legítimas, os invasores manipulam os usuários para que executem, sem saber, uma série de ações que acionam comandos maliciosos do PowerShell. Esses comandos normalmente baixam e executam cargas úteis, como arquivos HTA, de servidores remotos, levando à implantação de malware como o Lumma Stealer.
Depois que o malware está ativo, ele inicia várias operações maliciosas, incluindo roubar dados pessoais dos usuários e transmiti-los ao servidor de comando e controle (C2). A cadeia de ataque geralmente incorpora mecanismos furtivos e de persistência, como limpar o conteúdo da área de transferência e executar processos em segundo plano para evitar a detecção. Ao disfarçar scripts nocivos como alertas do sistema ou mensagens de solução de problemas, os invasores enganam efetivamente os usuários para que facilitem a execução de malware, resultando no comprometimento do sistema.