Clickfix: зарази свою систему сам, вот тебе инструкция

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
778
Реакции
198
Посетить сайт
McAfee Labs предупреждает о новом методе заражения вредоносным ПО.
image



Эксперты из компании

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новый метод распространения вредоносного ПО, который получил название «Clickfix». Злоумышленники используют его для заманивания пользователей на вредоносные сайты и принуждения к установке вредоносных скриптов.

«Clickfix» представляет собой сложную форму социальной инженерии, манипулируя пользователями для самостоятельного выполнения ими вредоносных скриптов под видом легитимных действий.

Злоумышленники тщательно маскируют заражённые сайты под настоящие, повышая вероятность того, что пользователь выполнит предложенные действия. Выполняемый алгоритм зачастую связан с «починкой» того или иного системного элемента Windows, чтобы стало возможным, например, просмотреть важный для пользователя документ или вложение.

После вставки и выполнения скрипта в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, вредоносное ПО проникает в систему, что может привести к краже данных, компрометации системы или дальнейшему распространению вредоносного ПО.

Исследователи McAfee Labs обнаружили, что такие вредоносные программы, как DarkGate и Lumma Stealer, уже используют технику «Clickfix» для распространения. В ходе исследования специалистами был обнаружен один из способов заражения пользователей — фишинговый email с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-вложением, замаскированным под документ Microsoft Word.

bbi5lhuscikazif6muodily1lftvv000.png

Фишинговое письмо с HTML-вложением

При открытии файла пользователю показывается поддельное сообщение об ошибке, предлагающее установить несуществующее браузерное расширение Word Online.

7wpf0nnqzzi81zyvs5qa2mqi77bdc8ta.png

Фейковая ошибка в файле-приманке

После нажатия кнопки «How to fix», вредоносный код автоматически копируется в буфер обмена, а пользователю предлагается вручную выполнить его, для чего требуется нажать комбинацию клавиш Win+R, вставить код из буфера туда и нажать Enter.

При этом стоит отметить, что внутри самой HTML-страницы из письма данный PowerShell-код обфусцирован, что делает невозможным его обнаружение базовыми средствами защиты Windows или почтовыми фильтрами.

i2vrilvym5ja3gcdyxva3ty05fl8g4x8.png

Обфусцированная PowerShell-команда

После выполнения PowerShell-скрипт загружает и выполняет HTA-файл с удалённого сервера, что запускает вредоносные действия на системе жертвы. А именно: на диске C создаётся папка, куда помещается

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-скрипт. Запуск скрипта происходит в автоматическом режиме, после чего вредоносное ПО связывается с командным сервером для получения дальнейших инструкций.

DarkGate, используемый в атаках «Clickfix», — это продвинутое вредоносное ПО, которое может красть конфиденциальную информацию, предоставлять удалённый доступ и создавать устойчивые бэкдоры в заражённых системах. Оно использует продвинутые методы уклонения и может распространяться внутри сетей, представляя значительную угрозу кибербезопасности. Вредонос Lumma Stealer сейчас часто распространяется по такому же принципу.

Таким образом, техника социальной инженерии «Clickfix» демонстрирует высокоэффективный метод распространения вредоносного ПО. Используя base64-закодированные скрипты и фальшивые сообщения об ошибках, злоумышленники обманывают пользователей, заставляя их самостоятельно выполнять вредоносные команды PowerShell.

Для защиты от подобных угроз эксперты McAfee Labs рекомендуют:

  • проводить регулярное обучение пользователей по вопросам социальной инженерии и фишинга;
  • устанавливать и обновлять антивирусное ПО на всех устройствах;
  • использовать фильтрацию электронной почты для блокировки фишинговых сообщений;
  • внедрять веб-фильтры для предотвращения доступа к вредоносным сайтам (в том числе из PowerShell);
  • использовать межсетевые экраны и системы обнаружения/предотвращения вторжений;
  • применять принцип минимально необходимых привилегий;
  • внедрять многофакторную аутентификацию;
  • обновлять операционные системы и ПО до последних версий;
  • шифровать конфиденциальные данные.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Легендарный хакер USDoD раскрыл свою личность Новости в сети 0
Emilio_Gaviriya Статья Metadata Cleaner: Как эффективно защитить свою приватность при обмене файлами. Анонимность и приватность 0
semsvm Интересно Фармим крипто-кошельки с балансем и без.Испытай свою удачу. Способы заработка 6
КАРНАВАЛЬНЫЙ Ищу людей со всей РФ в свою команду для разовых заданий! Не Нарко Предоставляю работу. Ищу специалиста. 1
Traven Как создать свою криптовалюту без знаний и зарабатывать 40000$ в месяц (паста) Способы заработка 0
DOMINUS Россиянин Кирилл Фирсов, задержанный в США по подозрению в похищении данных, признал свою вину Новости в сети 1
L Интересно Парижский художник токенизирует на блокчейне Stellar свою карьеру и произведения Новости в сети 0
L Интересно Американцы вкладывают свою дотацию $1200 от правительства США в биткоин Новости в сети 0
M Открываю набор в свою команду Предоставляю работу. Ищу специалиста. 2
B Facebook представил свою платежную систему Новости в сети 0
K Создаём свою криптовалюту - Udemy (2018) Другое 0
S Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы Новости в сети 0

Название темы