Вредоносные кампании ClickFix эволюционируют: вместо команд в Терминале используется один клик в браузере для запуска Script Editor и доставки Atomic Stealer. Исследователи Jamf Threat Labs выявили новую схему обхода защиты macOS. — csoonline.com Кампании вредоносного ПО ClickFix снова эволюционируют: злоумышленники убирают один из самых очевидных и зависящих от пользователя шагов — убеждение жертв вставлять вредоносные команды в Терминал. Вместо этого новейший вариант использует один клик в браузере для запуска выполнения скрипта, упрощая цепочку заражения и снижая колебания пользователя. Исследователи из Jamf Threat Labs обнаружили новую кампанию для macOS, которая запускает нативное приложение Apple Script Editor непосредственно из браузера, предварительно загруженное вредоносным кодом. Эта техника злоупотребляет схемой URL-адресов applescript:// для автоматического открытия Script Editor, полностью обходя Терминал и доставляя полезные нагрузки Atomic Stealer со значительно меньшим
Новый вариант ClickFix обходит защиту Apple с помощью выполнения скрипта в один клик
3 дня назад3 дня назад
1
3 мин