Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

ClickFix: новая угроза кибербезопасности через поддельные CAPTCHA

Современные хакеры продолжают развивать свои тактики и методы обхода систем безопасности, используя преимущества человеческого фактора. Недавний отчет экспертов в области кибербезопасности описывает новую методологию атаки, известную как «ClickFix», которая получила широкое распространение в течение последнего года и представляет серьезную опасность для пользователей и организаций по всему миру. Методика ClickFix заключается в компрометации веб-сайтов с целью внедрения мошеннических изображений, маскирующихся под CAPTCHA. Эти поддельные проверки призваны заставить пользователей взаимодействовать с ними, тем самым запуская вредоносный код PowerShell, который в дальнейшем загружает и запускает разнообразные полезные нагрузки (payloads). Ключевые особенности атаки: Жертва, столкнувшись с якобы стандартной CAPTCHA, непреднамеренно запускает скрипт, который предлагает вставить скопированную команду через диалоговое окно запуска Windows. Именно этот момент становится отправной точкой каскадн
Оглавление
   Источник: www.sentinelone.com
Источник: www.sentinelone.com

Новая угроза в киберпространстве: методология атак «ClickFix» и её последствия

Современные хакеры продолжают развивать свои тактики и методы обхода систем безопасности, используя преимущества человеческого фактора. Недавний отчет экспертов в области кибербезопасности описывает новую методологию атаки, известную как «ClickFix», которая получила широкое распространение в течение последнего года и представляет серьезную опасность для пользователей и организаций по всему миру.

Что такое «ClickFix»?

Методика ClickFix заключается в компрометации веб-сайтов с целью внедрения мошеннических изображений, маскирующихся под CAPTCHA. Эти поддельные проверки призваны заставить пользователей взаимодействовать с ними, тем самым запуская вредоносный код PowerShell, который в дальнейшем загружает и запускает разнообразные полезные нагрузки (payloads).

Ключевые особенности атаки:

  • Социальная инженерия для обмана пользователя и убеждения его «решить» капчу;
  • Использование встроенных средств Windows (LOLBins) для исполнения вредоносных скриптов;
  • Обман с помощью диалоговых окон и буфера обмена, которые скрытно вставляют вредоносные команды;
  • Различные методы доставки — от легитимных веб-сайтов с внедренным кодом до полноценных клонированных фишинговых ресурсов;
  • Распространение через вложения электронной почты и сообщения в социальных сетях.

Механизм атаки и технические детали

Жертва, столкнувшись с якобы стандартной CAPTCHA, непреднамеренно запускает скрипт, который предлагает вставить скопированную команду через диалоговое окно запуска Windows. Именно этот момент становится отправной точкой каскадной установки вредоносного ПО.

Злоумышленники активно используют PowerShell для загрузки и выполнения вредоносных программ. Часто задействуется инструмент mshta.exe и команды cmd.exe, которые применяются для принудительного запуска библиотек DLL и выполнения скриптов, загружающих полезные нагрузки с удаленных IP-адресов.

Для обеспечения устойчивости вредоносных программ модифицируются разделы реестра Windows, создаются автозагрузочные записи — это гарантирует запуск вредоносных компонентов при каждом старте системы.

Полезная нагрузка и распространённые вредоносные программы

Отмечены следующие категории вредоносного ПО, связанных с атаками через методику ClickFix:

  • LummaStealer — инструмент для кражи конфиденциальной информации;
  • NetSupport RAT — средство удаленного доступа (RAT), предоставляющее злоумышленникам контроль над зараженной машиной;
  • Другие RAT, например, SectopRAT, используемые для управления системами и скрытного манипулирования ими.

Проблемы и рекомендации

Главная опасность ClickFix — это именно социальная инженерия: жертва считает, что выполняет привычное и безопасное действие, решая CAPTCHA, в то время как на самом деле помогает хакерам внедрить вредоносное ПО.

Эксперты подчеркивают необходимость:

  • Повышения осведомленности пользователей о подобных уловках;
  • Осторожности при взаимодействии с неожиданными капчами и диалоговыми окнами, особенно если они сопровождаются странными подсказками;
  • Использования современных решений по кибербезопасности, способных обнаружить подозрительную активность PowerShell и системных утилит;
  • Обучения персонала основам безопасного поведения в сети и распознаванию признаков социальной инженерии.

Заключение

Методология ClickFix демонстрирует, насколько изощренными становятся атаки по социальной инженерии и как важно не только техническое, но и поведенческое противодействие угрозам. Технологический прогресс делает возможным использование встроенных инструментов операционной системы для выполнения вредоносных задач, что повышает требования к комплексной защите и внимательности пользователя.

Новая волна атак заставляет еще раз задуматься: цифровая безопасность — это не только технология, но и образование каждого пользователя в условиях современных угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "ClickFix: новая угроза кибербезопасности через поддельные CAPTCHA".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.