Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Рост атак ClickFix и новые инфокрады

изображение: recraft Компания ESET представила новый отчёт об угрозах за декабрь 2024 — май 2025 года, в котором зафиксирован стремительный рост атак с применением метода ClickFix. На долю этой техники пришлось почти 8% всех заблокированных попыток заражения, что вывело её на второе место после фишинга. По сравнению с предыдущими периодами число подобных атак увеличилось более чем в пять раз. ClickFix представляет собой метод социальной инженерии, при котором жертве демонстрируется фальшивое системное уведомление. Пользователю предлагается скопировать и вставить в командную строку вредоносный код, якобы исправляющий ошибку. Этот подход успешно работает на системах Windows, macOS и Linux. По словам Иржи Кропача, возглавляющего лаборатории по предотвращению угроз в ESET, атаки ClickFix используются для доставки широкого спектра вредоносных компонентов — от шпионов и шифровальщиков до инструментов, применяемых в атаках, связанных с государственным вмешательством. Отчёт ESET также зафиксир

изображение: recraft

Компания ESET представила новый отчёт об угрозах за декабрь 2024 — май 2025 года, в котором зафиксирован стремительный рост атак с применением метода ClickFix. На долю этой техники пришлось почти 8% всех заблокированных попыток заражения, что вывело её на второе место после фишинга. По сравнению с предыдущими периодами число подобных атак увеличилось более чем в пять раз.

ClickFix представляет собой метод социальной инженерии, при котором жертве демонстрируется фальшивое системное уведомление. Пользователю предлагается скопировать и вставить в командную строку вредоносный код, якобы исправляющий ошибку. Этот подход успешно работает на системах Windows, macOS и Linux.

По словам Иржи Кропача, возглавляющего лаборатории по предотвращению угроз в ESET, атаки ClickFix используются для доставки широкого спектра вредоносных компонентов — от шпионов и шифровальщиков до инструментов, применяемых в атаках, связанных с государственным вмешательством.

Отчёт ESET также зафиксировал изменение в ландшафте инфокрадов. После снижения активности Agent Tesla на первое место вышел SnakeStealer (также известный как Snake Keylogger), отличающийся способностью собирать нажатия клавиш, скриншоты, содержимое буфера обмена и сохранённые пароли.

Параллельно велась активная борьба с вредоносным ПО Lumma Stealer и Danabot. Перед проведёнными операциями Lumma Stealer увеличил активность на 21%, а Danabot — на 52% по сравнению с концом 2024 года. Оба продукта распространялись по модели «вредоносное ПО как услуга» и представляли серьёзную угрозу.

Ситуация с программами-вымогателями в 2024 году оставалась нестабильной. Несмотря на рост числа атак и появление новых группировок, общий объём выплат сократился. В отчёте это связывается с вмешательством правоохранительных структур, а также с нарушением доверия к группам, не выполняющим свои обязательства после получения выкупа.

Группировка RansomHub остаётся одной из наиболее активных на рынке программ-вымогателей как услуги, хотя её деятельность также осложнена внутренними конфликтами и конкуренцией.

Оригинал публикации на сайте CISOCLUB: "ESET: число атак ClickFix выросло более чем на 500% и уступает только фишингу по распространённости".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.