10 de diciembre de 2025

Storm-0249 intensifica operaciones de ransomware con ClickFix, PowerShell fileless y DLL sideloading

Storm-0249 intensifica operaciones de ransomware con ClickFix, PowerShell fileless y DLL sideloading

Storm-0249, un clúster de amenazas con historial en campañas de ransomware, ha elevado significativamente su nivel de sofisticación al incorporar nuevas técnicas de engaño y evasión. Las últimas investigaciones revelan que el grupo está utilizando ClickFix —herramienta fraudulenta disfrazada de soporte técnico— junto con ejecución de PowerShell sin archivos y DLL sideloading para infiltrarse de manera sigilosa en sistemas Windows y desplegar payloads persistentes.

Estas tácticas, combinadas con campañas de phishing que imitan portales de asistencia o herramientas corporativas, están incrementando la tasa de éxito en infecciones iniciales.


Técnicas utilizadas: ingeniería social y evasión a nivel de sistema

Las operaciones recientes de Storm-0249 están basadas en una cadena de ataque que aprovecha componentes nativos de Windows y mecanismos de interacción del usuario:

ClickFix: ingeniería social que ejecuta scripts maliciosos

ClickFix se distribuye simulando ser un "fixador" de errores. Una vez ejecutado, induce al usuario a habilitar funciones o permisos que permiten ejecutar scripts maliciosos sin levantar alertas. Su diseño imita herramientas corporativas de soporte, lo que reduce la sospecha inicial y facilita la escalada de privilegios.

PowerShell sin archivos: ejecución en memoria

El grupo utiliza PowerShell de forma fileless para ejecutar código directamente en memoria, evitando la creación de artefactos en disco y reduciendo la visibilidad ante antivirus tradicionales. Esta técnica permite descargar payloads adicionales, establecer persistencia y ejecutar módulos de cifrado sin dejar rastros evidentes.

DLL Sideloading: abuso de bibliotecas legítimas

Storm-0249 ha sido observado aprovechando bibliotecas como printconfig.dll en aplicaciones legítimas para cargar módulos maliciosos. Este método de sideloading les permite ejecutar malware bajo la apariencia de procesos firmados o de confianza.


Evolución del grupo: de intrusiones simples a doble extorsión

Storm-0249 ha ampliado su espectro de víctimas, afectando principalmente a sectores como salud, manufactura y servicios operativos críticos. Lo que comenzó como intrusiones dirigidas mediante phishing ha evolucionado hacia operaciones completas de ransomware con:

  • cifrado de datos,

  • robo y exfiltración previa para doble extorsión,

  • amenazas de publicación en data leak sites.

Durante 2025 se ha observado un aumento sostenido de víctimas atribuidas a este clúster, en gran parte debido a su uso de técnicas living-off-the-land (LOLBins), que complican tanto la atribución como la respuesta durante incidentes.


Recomendaciones para empresas y equipos de TI

Para mitigar la actividad de Storm-0249, los especialistas recomiendan:

  • bloquear el uso indebido de PowerShell mediante AppLocker o GPOs restrictivas,

  • utilizar soluciones EDR con capacidad de detección de side-loading y anomalías en memoria,

  • reforzar la capacitación contra fraudes de soporte técnico y phishing avanzado,

  • implementar respaldos offline y pruebas periódicas de recuperación,

  • ejecutar threat hunts proactivos para identificar actividad basada en LOLBins.

La evolución de Storm-0249 confirma un patrón claro: los grupos de ransomware están combinando ingeniería social más convincente con técnicas de evasión cada vez más complejas. Para las organizaciones, la detección temprana y la reducción de superficie de ataque se vuelven esenciales para contener estas campañas antes del cifrado final.

Escrito por:
Luis Carreón