El malware OneClik se oculta a simple vista

cyberattack malware

Una nueva generación de intrusión cibernética

Expertos en ciberseguridad han descubierto una campaña de malware altamente dirigida conocida como OneClik . Esta operación no es un ataque disperso típico, sino un esfuerzo concentrado y dirigido directamente a industrias de alto valor como la energía, el petróleo y el gas. Lo que hace que OneClik sea notable es el uso de la tecnología ClickOnce de Microsoft, una herramienta legítima diseñada para facilitar la implementación de software a los usuarios. En cambio, los atacantes la han convertido en un arma para introducir silenciosamente puertas traseras en sistemas críticos.

Vivir de la tierra: la estrategia evasiva de los atacantes

En lugar de depender de malware ruidoso que activa las alarmas, OneClik adopta un enfoque más sutil. La campaña se alinea con una tendencia más amplia del sector conocida como técnicas de "vivir de la tierra", que utilizan herramientas y plataformas de sistemas confiables para operar sin ser detectados. Los atacantes integran procesos maliciosos en los flujos de trabajo empresariales habituales, lo que dificulta enormemente su detección. Aunque algunas características sugieren vínculos con grupos de amenazas con afiliación china, los analistas de seguridad se muestran cautelosos a la hora de atribuir responsabilidades.

Del phishing al control total

La cadena de ataque comienza con un correo electrónico de phishing engañosamente simple. Las víctimas son redirigidas a un sitio web falso que simula una herramienta legítima de análisis de hardware. Al visitarlo, este sitio envía silenciosamente una aplicación ClickOnce. Aunque parezca inofensiva, la aplicación es en realidad un cargador basado en .NET que desencadena una compleja cadena de eventos. En el centro de esta cadena se encuentra una potente puerta trasera conocida como RunnerBeacon .

RunnerBeacon: El implante central

Desarrollado con el lenguaje de programación Go, RunnerBeacon está diseñado para ser discreto y versátil. Se comunica con sus operadores mediante diversos protocolos, como HTTPS, TCP sin formato e incluso tuberías con nombre de Windows. Esto permite al malware realizar una amplia gama de actividades: leer y modificar archivos, escanear redes internas, ejecutar comandos de shell, robar tokens para escalada de privilegios y moverse lateralmente por la red. No es solo un punto de apoyo, sino un conjunto de herramientas para comprometer sistemas a gran escala.

No se requieren derechos de administrador: por qué es importante ClickOnce

Uno de los trucos más ingeniosos de la campaña reside en el abuso de ClickOnce. Esta tecnología de Microsoft se suele usar para instalar software sin necesidad de privilegios de administrador. Los atacantes la aprovechan para ejecutar su malware sin generar sospechas ni solicitar permisos sospechosos. La aplicación maliciosa se ejecuta a través de un proceso confiable de Windows, dfsvc.exe, y emplea una táctica poco común conocida como inyección de AppDomainManager para ejecutar código shell cifrado en memoria, lo que dificulta la recuperación forense.

No es un caso aislado: variantes en evolución en la naturaleza

No se trata de una sola cepa de malware, sino de una familia en expansión. Investigadores de seguridad han identificado varias variantes de OneClik que surgieron tan solo en 2025, cada una más refinada que la anterior. Nombres como v1a , BPI-MDM y v1d indican un conjunto de herramientas en desarrollo, diseñado para la evasión y la persistencia. De hecho, los primeros avistamientos de la puerta trasera RunnerBeacon se remontan a 2023, lo que apunta a una campaña que ha estado operando y evolucionando discretamente con el tiempo.

Implicaciones más amplias: qué significa esto para las empresas

Las implicaciones de la actividad de OneClik son significativas. Su capacidad para pasar desapercibido, evitar la escalada de privilegios y operar dentro de sistemas confiables lo hace especialmente peligroso para industrias que dependen de sistemas heredados o de protecciones mínimas para endpoints. Es posible que las herramientas antivirus y firewalls tradicionales no lo detecten. Las organizaciones en sectores de infraestructura deben considerar si sus defensas actuales pueden hacer frente a este tipo de ataque.

A continuación se muestran algunas señales clave que podrían sugerir una intrusión al estilo OneClik:

  • Tráfico saliente inusual hacia AWS u otros servicios en la nube
  • Procesos secundarios desconocidos de dfsvc.exe
  • Uso de AppDomainManager o ensamblados .NET sospechosos
  • Escaladas graduales de privilegios sin alertas

Un patrón global: conexiones con otros actores amenazantes

Aunque la atribución sigue siendo confusa, los investigadores han observado similitudes entre las técnicas de OneClik y las empleadas por grupos vinculados a estados en el noreste asiático. Una campaña del grupo APT-Q-14 también aprovechó las aplicaciones ClickOnce, en esta ocasión explotando una vulnerabilidad XSS de día cero en un servicio de correo electrónico web para instalar malware sin necesidad de hacer clic. La superposición de tácticas sugiere herramientas compartidas o una estrategia común entre los actores de amenazas regionales.

La adaptabilidad es la nueva arma

Lo que distingue a OneClik del malware tradicional es su flexibilidad. No se basa en vulnerabilidades de gran envergadura ni en métodos de fuerza bruta. En cambio, se adapta. Utiliza plataformas confiables como AWS, oculta sus comunicaciones y evoluciona en tiempo real. Esto es un símbolo de un cambio más amplio en las ciberamenazas: se aleja del volumen y se acerca al sigilo y la precisión.

Reflexiones finales

La campaña OneClik es un claro recordatorio de que incluso las tecnologías legítimas pueden reutilizarse con fines maliciosos. Para los equipos de seguridad, esto implica ir más allá de las protecciones superficiales e invertir en análisis de comportamiento, detección de anomalías y monitorización avanzada. Dado que los actores de amenazas no dejan de perfeccionar sus métodos, los defensores deben igualarlos en agilidad y conocimiento. El futuro de la ciberseguridad reside en comprender no solo lo que hacen los atacantes, sino también su sigilo.

June 27, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.