ClickFix: новейшая угроза в кибербезопасности

Источник: fieldeffect.com
ClickFix представляет собой современную тактику социальной инженерии, используемую кибератаками для манипуляции пользователями и вынуждения их к запуску вредоносного ПО. Этот подход основан на ослаблении бдительности жертв под предлогом решения фиктивных системных проблем.
Суть атаки ClickFix
Создатели атак ClickFix используют фальшивые сообщения об ошибках, проверки с помощью капчи и запросы в службу поддержки, чтобы убедить пользователей в необходимости выполнения определенных действий. Ключевые аспекты метода включают:
- Фальшивые сообщения об ошибках, создающие ощущение срочности;
- Использование системных сообщений и всплывающих предупреждений;
- Агрессивное убеждение пользователей вручную вводить команды в командной строке.
Это заставляет жертв думать, что они выполняют законные задачи, что приводит к подверженности их систем атакам.
Недавние примеры атак ClickFix
С начала 2024 года наблюдается значительный рост числа атак, использующих тактику ClickFix. Две заметные кампании:
- Кампания #BAT: Нацелена на англоязычных пользователей и включает поддельные страницы с капчей, заставляющие пользователей выполнять вредоносные пакетные сценарии.
- Кампания Storm-1865: Злоумышленники использовали имя Booking.com для кражи учетных данных через ложные электронные письма.
Техническая сложность атак
В ходе атак применяются конкретные команды PowerShell, демонстрирующие технические уловки злоумышленников. Например:
- Одна из команд загружала скрипт с немецкого IP-адреса, что привело к развертыванию AsyncRAT — инструмента удалённого доступа (RAT), который позволяет контролировать зараженные системы.
- В другой атаке была предпринята попытка загрузить вредоносный MSI-файл с использованием PowerShell.
Это подчеркивает разнообразие тактик, которые применяются для установки бэкдоров в системы, в том числе невидимость выполнения скриптов, что затрудняет их обнаружение защитным ПО.
Рекомендации по защите
В условиях растущих угроз, связанных с ClickFix, организации должны внедрить комплексные стратегии защиты. Основные рекомендации включают:
- Применение политик, ограничивающих использование PowerShell и других языков сценариев;
- Блокирование попыток фишинга;
- Обучение пользователей опасностям выполнения непроверенных команд.
Проведение регулярных симуляций фишинга и формирование скептического отношения к незапрашиваемым инструкциям по устранению неполадок остаются ключевыми мерами для повышения осведомленности и защиты в борьбе с развивающимися тактиками киберугроз.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



