Threats

Grupo Lazarus adota técnica ClickFix para reforçar operações de ciberespionagem

O grupo Lazarus incorporou a técnica de engenharia social ClickFix nas suas campanhas, o que tornou os ataques mais sofisticados e difíceis de detetar, com recurso a iscos de recrutamento e falsos problemas técnicos

08/09/2025

Grupo Lazarus adota técnica ClickFix para reforçar operações de ciberespionagem

O grupo Lazarus, conhecido pela sua ligação à Coreia do Norte e por campanhas de ciberespionagem em larga escala, atualizou a sua metodologia de ataque ao incluir a técnica ClickFix, uma abordagem de engenharia social em ascensão no panorama na cibersegurança.

De acordo com os investigadores da CN-SEC, a ameaça, também rastreada como APT-Q-1, demonstra uma capacidade de adaptação notável, ao combinar manipulação da interface do utilizador com operações tradicionais de recolha de informação.

A técnica ClickFix consiste em apresentar às vítimas falsos problemas técnicos e orientá-las para aplicar soluções que, na realidade, executam código malicioso. Este tipo de abordagem confere ao ataque uma aparência de legitimidade, o que aumenta a taxa de sucesso.

Na sua adaptação, o Lazarus incorporou o ClickFix na infraestrutura já utilizada para campanhas de recrutamento falsas, o que cria um vetor de ataque em várias camadas. A estratégia combina ofertas de emprego fraudulentas com instruções técnicas enganosas.

Os analistas identificaram a campanha através da descoberta de um script malicioso que descarregava pacotes de software NVIDIA adulterados. Estes ficheiros serviam de disfarce para a instalação do BeaverTail, um ladrão de informações exclusivo do grupo.

A cadeia de ataque inicia-se quando as vítimas são atraídas para sites de entrevistas fictícias. Durante o processo, surge a indicação de que existem problemas de configuração da câmara, o que cria uma alegada necessidade de resolução imediata.

Num passo seguinte, os utilizadores recebem o que aparenta ser uma atualização legítima do driver NVIDIA. No entanto, a carga útil esconde uma sequência de execução maliciosa, que marca o início da infeção. O vetor primário de infeção utiliza um comando do PowerShell, responsável por descarregar e extrair um ficheiro ZIP a partir de servidores comprometidos, e lança o ataque.

As investigações mais recentes mostram ainda que o Lazarus expandiu o seu alcance e desenvolveu variantes para Windows e macOS. Este detalhe evidencia a aposta em capacidade multiplataforma e numa diversificação dos alvos. A versão para Windows foca-se sobretudo em ambientes empresariais através de mecanismos de implantação baseados em Node.js. Já no macOS, os atacantes recorrem a scripts de Shell compatíveis com processadores Apple Silicon e Intel.

O pacote principal, distribuído como “nvidiaRelease.zip”, contém diversos componentes desenhados para garantir compatibilidade entre plataformas e persistência nos sistemas.

Um dos ficheiros incluídos, o ClickFix-1.bat, desencadeia uma série de comandos que descarregam o ficheiro adulterado, expandem o conteúdo e executam um script adicional (run.vbs), que realiza reconhecimento do sistema.

Nos casos de sistemas Windows 11, o processo inclui ainda a execução de drvUpdate.exe, um backdoor avançado capaz de correr comandos remotos, manipular ficheiros e estabelecer contacto com servidores de comando e controlo.

Para garantir persistência, o malware altera o registo do Windows através de entradas na chave de inicialização. Desta forma, assegura a execução automática sempre que o sistema é reiniciado.

O componente BeaverTail, responsável pela exfiltração de dados, comunica com uma infraestrutura redundante, o que permite ao grupo Lazarus manter o acesso prolongado aos sistemas comprometidos, dificultado a deteção pelas equipas de cibersegurança.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº26 OUTUBRO 2025

IT SECURITY Nº26 OUTUBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.