ClickFix: новейшая угроза в кибербезопасности

ClickFix: новейшая угроза в кибербезопасности

Источник: fieldeffect.com

ClickFix представляет собой современную тактику социальной инженерии, используемую кибератаками для манипуляции пользователями и вынуждения их к запуску вредоносного ПО. Этот подход основан на ослаблении бдительности жертв под предлогом решения фиктивных системных проблем.

Суть атаки ClickFix

Создатели атак ClickFix используют фальшивые сообщения об ошибках, проверки с помощью капчи и запросы в службу поддержки, чтобы убедить пользователей в необходимости выполнения определенных действий. Ключевые аспекты метода включают:

  • Фальшивые сообщения об ошибках, создающие ощущение срочности;
  • Использование системных сообщений и всплывающих предупреждений;
  • Агрессивное убеждение пользователей вручную вводить команды в командной строке.

Это заставляет жертв думать, что они выполняют законные задачи, что приводит к подверженности их систем атакам.

Недавние примеры атак ClickFix

С начала 2024 года наблюдается значительный рост числа атак, использующих тактику ClickFix. Две заметные кампании:

  • Кампания #BAT: Нацелена на англоязычных пользователей и включает поддельные страницы с капчей, заставляющие пользователей выполнять вредоносные пакетные сценарии.
  • Кампания Storm-1865: Злоумышленники использовали имя Booking.com для кражи учетных данных через ложные электронные письма.

Техническая сложность атак

В ходе атак применяются конкретные команды PowerShell, демонстрирующие технические уловки злоумышленников. Например:

  • Одна из команд загружала скрипт с немецкого IP-адреса, что привело к развертыванию AsyncRAT — инструмента удалённого доступа (RAT), который позволяет контролировать зараженные системы.
  • В другой атаке была предпринята попытка загрузить вредоносный MSI-файл с использованием PowerShell.

Это подчеркивает разнообразие тактик, которые применяются для установки бэкдоров в системы, в том числе невидимость выполнения скриптов, что затрудняет их обнаружение защитным ПО.

Рекомендации по защите

В условиях растущих угроз, связанных с ClickFix, организации должны внедрить комплексные стратегии защиты. Основные рекомендации включают:

  • Применение политик, ограничивающих использование PowerShell и других языков сценариев;
  • Блокирование попыток фишинга;
  • Обучение пользователей опасностям выполнения непроверенных команд.

Проведение регулярных симуляций фишинга и формирование скептического отношения к незапрашиваемым инструкциям по устранению неполадок остаются ключевыми мерами для повышения осведомленности и защиты в борьбе с развивающимися тактиками киберугроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: