
El malware conocido como Latrodectus se ha convertido en el último en adoptar la técnica de ingeniería social ampliamente utilizada llamada ClickFix como vector de distribución. «La técnica ClickFix es particularmente riesgosa porque permite que el malware se ejecute en la memoria en lugar de escribirse en el disco«, dijo Expel en un informe compartido con The Hacker News.
«Esto elimina muchas oportunidades para que los navegadores o las
herramientas de seguridad detecten o bloqueen el malware». Por cierto, el malware es uno de los muchos programas maliciosos que han sufrido un revés operativo en el marco de la Operación Endgame, que derribó 300 servidores en todo el mundo y neutralizó 650 dominios relacionados con Bumblebee, Lactrodectus, QakBot, HijackLoader, DanaBot, TrickBot y WARMCOOKIE entre el 19 y el 22 de mayo de 2025.
A continuación, compartimos IoC para ser agregados a las herramientas de seguridad perimetral.
EL ATAQUE
La revelación se produce cuando Trend Micro reveló detalles de una nueva campaña de ingeniería social que, en lugar de depender de páginas falsas de CAPTCHA, emplea videos de TikTok probablemente generados con herramientas de inteligencia artificial (IA) para entregar los Stealers Vidar y StealC al instruir a los usuarios a ejecutar comandos maliciosos en sus sistemas para activar Windows, Microsoft Office, CapCut, y Spotify. Estos videos se han publicado desde varias cuentas de TikTok como @gitallowed, @zane.houghton, @allaivo2, @sysglow.wow, @alexfixpc y @digitaldreams771.
Estas cuentas ya no están activas. Uno de los videos que afirma proporcionar instrucciones sobre cómo «mejorar su experiencia de Spotify al instante» ha acumulado casi 500,000 visitas, con más de 20,000 me gusta y más de 100 comentarios.