Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas
El equipo de Investigaciones de DomainTools (DTI) informó que identificó “scripts PowerShell maliciosos en múltiples etapas” alojados en sitios trampa que se hacen pasar por Gitcode y DocuSign.
“Estos sitios intentan engañar a los usuarios para que copien y ejecuten un script inicial de PowerShell desde el comando ‘Ejecutar’ de Windows”, indicó la empresa en un informe técnico compartido con The Hacker News.
“Al hacerlo, el script de PowerShell descarga otro script que actúa como descargador y lo ejecuta en el sistema, lo que a su vez recupera cargas útiles adicionales y las ejecuta, instalando finalmente NetSupport RAT en las máquinas infectadas.”
Los scripts PowerShell alojados en los sitios falsos de Gitcode están diseñados para descargar una serie de scripts intermedios desde un servidor externo (“tradingviewtool[.]com”), los cuales se usan en sucesión para lanzar NetSupport RAT en los dispositivos de las víctimas.
DomainTools también identificó varios sitios que suplantan a DocuSign (por ejemplo, docusign.sa[.]com) para entregar el mismo troyano de acceso remoto, pero con una variante: el uso de verificaciones CAPTCHA estilo ClickFix para engañar a las víctimas y hacerlas ejecutar el script malicioso de PowerShell.
Al igual que las cadenas de ataque documentadas recientemente que entregan el EDDIESTEALER, se pide a los usuarios que llegan a estas páginas que demuestren que no son robots completando el CAPTCHA.
El script PowerShell descarga un script de persistencia (“wbdims.exe”) desde GitHub para asegurar que la carga útil se ejecute automáticamente cuando el usuario inicie sesión en el sistema.
“Aunque esta carga útil ya no estaba disponible durante el tiempo de investigación, se espera que se comunique con el sitio de entrega a través de ‘docusign.sa[.]com/verification/c.php’”, explicó DomainTools. “Al hacerlo, provoca una recarga en el navegador para mostrar el contenido de ‘docusign.sa[.]com/verification/s.php?an=1’”.
Esto da lugar a la entrega de un segundo script PowerShell, que luego descarga y ejecuta una carga ZIP de tercera etapa desde el mismo servidor mediante el parámetro de URL “an” con valor “2”. El script procede a descomprimir el archivo y ejecutar un ejecutable llamado “jp2launcher.exe” que contiene, lo que finalmente lleva a la instalación de NetSupport RAT.
Aún no está claro quién está detrás de esta campaña, pero DomainTools señaló que identificó patrones similares en las URL de entrega, nombres de dominios y registros en relación con una campaña de SocGholish (también conocida como FakeUpdates) detectada en octubre de 2024.
“Cabe destacar que las técnicas involucradas son comunes, y NetSupport Manager es una herramienta legítima de administración que se sabe ha sido utilizada como RAT por varios grupos de amenazas como FIN7, Scarlet Goldfinch, Storm-0408 y otros.”
Fuente y créditos: https://thehackernews.com/2025/06/fake-docusign-gitcode-sites-spread.html

Comentarios
Publicar un comentario