Nueva campaña Stealc basada en Clickfix e ingeniería social
- Publicado: 18/02/2026
- Importancia: Media
- Recursos afectados
Campaña que se inicia mediante ingeniería social ClickFix para inducir la ejecución manual de PowerShell por parte del usuario, sin explotar vulnerabilidades técnicas. La actividad se desarrolla mediante ejecución en memoria, carga multietapa, shellcode independiente de la posición y carga reflexiva de binarios.
La ejecución final se oculta mediante inyección en procesos legítimos, ofuscación de configuraciones y ausencia de persistencia. La comunicación externa utiliza protocolos web, estructuras JSON, codificación Base64 y cifrado simétrico, lo que dificulta la detección tradicional.
El escenario evidencia una amenaza basada en el factor humano y en técnicas avanzadas de evasión, que requiere detección conductual y visibilidad en memoria en entornos corporativos.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas