Рост атак ClickFix: новые угрозы и сложные вредоносные RAT

Рост атак ClickFix: новые угрозы и сложные вредоносные RAT

Источник: www.elastic.co

Специалисты Elastic Security Labs зафиксировали значительное увеличение числа атак, связанных с методами исправления кликов (ClickFix), где злоумышленники активно применяют социальную инженерию для развертывания мощных вредоносных программ. Среди наиболее опасных — трояны удаленного доступа (RAT) и кражи данных, такие как GHOSTPULSE, LUMMA и новейший ARECHCLIENT2.

Методика атак ClickFix: новая угроза в киберпространстве

ClickFix был впервые выявлен в марте 2024 года и заключается в том, что пользователям предлагается выполнить вредоносные команды PowerShell, подаваемые под видом безобидных исправлений или обновлений. Этот прием, основанный на эксплуатации человеческой психологии, повышает вероятность успешного заражения и служит эффективной точкой входа для злоумышленников.

Атаки обычно начинаются с фишинговых страниц, имитирующих легитимные сервисы, например, проверку капчи Cloudflare. Взаимодействие пользователя с такими страницами запускает вредоносное ПО.

Особенности загрузчика GHOSTPULSE

  • Представляет собой многоступенчатую полезную нагрузку с расширенными модулями для уклонения от обнаружения и обфускации.
  • Вредоносная команда PowerShell копируется в буфер обмена и при выполнении загружает ZIP-архив с компонентами GHOSTPULSE.
  • Архив содержит как безвредные исполняемые файлы, так и вредоносные DLL, которые используют метод дополнительной загрузки DLL для упрощения первоначального запуска.
  • С момента появления в 2023 году GHOSTPULSE неоднократно обновлялся; последние версии умеют хранить зашифрованные данные в изображениях, что повышает скрытность атак.
  • Обнаружены функции для проверки уже запущенных процессов с целью избежать обнаружения и расшифровки критически важной информации из дополнительных файлов.
  • Используется сложный .NET-загрузчик с несколькими уровнями выполнения полезной нагрузки.

Активный рост вредоносного ПО ARECHCLIENT2 (SectopRAT)

В 2025 году отмечен существенный рост числа пользователей вредоносной программы ARECHCLIENT2, также известной как SectopRAT. Это запутанная .NET-угроза, ориентированная на кражу конфиденциальных данных, включая учетные данные различных приложений.

Ключевые особенности ARECHCLIENT2:

  • Использование современных технологий для обеспечения устойчивости вредоносного ПО в системе (сохраняемости).
  • Налаженная инфраструктура Command and Control (C2), позволяющая удаленно управлять зараженными устройствами.
  • Активное переключение между IP-адресами в различных автономных системах для поддержки операционной безопасности и затруднения отслеживания.

Стратегия атак и значение для безопасности

ClickFix-кампании используют многоэтапные сценарии атак, которые сочетают в себе:

  • Продуманную социальную инженерию
  • Технические методы обхода систем защиты

Такое сочетание позволяет злоумышленникам собирать обширную информацию о целевых системах и конфиденциальных данных и обеспечивает возможность масштабных вредоносных операций.

Эксперты Elastic Security подчеркивают важность постоянного мониторинга подобных активностей. Наблюдается тревожная тенденция роста числа подобных хакерских кампаний, что требует от организаций и пользователей повышенной бдительности и применения передовых мер информационной безопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: