Veszély-adatbázis Adathalászat ClearFake Attack kampány

ClearFake Attack kampány

A ClearFake kampány mögött álló kiberfenyegetés szereplői hamis reCAPTCHA és Cloudflare Turnstile ellenőrzéseket használnak, hogy rávegyék a gyanútlan felhasználókat, hogy rosszindulatú programokat töltsenek le. Ezeket a megtévesztő technikákat olyan információlopó rosszindulatú programok terjesztésére alkalmazzák, mint a Lumma Stealer és a Vidar Stealer .

Hamis böngészőfrissítések rosszindulatú programok csapdájaként

Először 2023 júliusában azonosították, a ClearFake egy rosszindulatú kampány, amely feltört WordPress-webhelyeken keresztül terjed, hamis webböngésző-frissítési utasításokat használva az áldozatok csalogatására. Ez a módszer a rosszindulatú programokat hatékonyan telepíteni kívánó kiberbűnözők kedvelt technikája.

Az EtherHiding kihasználása a lopakodás és a kitartás érdekében

A ClearFake fertőzési láncának egyik kulcsfontosságú eleme az EtherHiding, egy olyan technika, amely lehetővé teszi a támadók számára, hogy a Binance Smart Chain (BSC) szerződései segítségével lekérjék a következő szakasz hasznos terhét. Ez a megközelítés a decentralizált blokklánc-technológia kihasználásával növeli a támadások ellenálló képességét, és nagyobb kihívást jelent az észlelési és eltávolítási erőfeszítések terén.

A ClickFix megjelenése: Társadalmi tervezési csel

2024 májusára a ClearFake beépítette a ClickFix-et, egy szociális tervezési trükköt, amelyet arra terveztek, hogy a felhasználókat rosszindulatú PowerShell-kód futtatására késztesse azzal a hamis ürüggyel, hogy egy nem létező műszaki hibát javít ki. Ez a technika segít a támadóknak további ellenőrzést szerezni az áldozat rendszere felett.

Fejlett web3-képességek a ClearFake legújabb változatában

A ClearFake kampány legújabb iterációi továbbra is az EtherHiding és a ClickFix alkalmazást használják, de jelentős előrelépésekkel. Ezek a frissítések a következőket tartalmazzák:

  • Nagyobb interakció a Binance Smart Chain-nel az intelligens szerződéses alkalmazásbináris interfészek (ABI-k) használatával.
  • Továbbfejlesztett ujjlenyomatvétel az áldozatok rendszereiről, több JavaScript kód és erőforrás betöltése.
  • Titkosított ClickFix HTML kód a biztonsági elemzés elkerülése érdekében.

Többlépcsős támadás titkosított rakományokkal

Ha egy áldozat felkeres egy feltört webhelyet, a támadás több szakaszban bontakozik ki:

  • JavaScript lekérése a Binance Smart Chain szolgáltatásból a rendszerinformációk gyűjtéséhez.
  • Titkosított ClickFix szkript lekérése a Cloudflare Pagesről.
  • Rosszindulatú PowerShell-parancs végrehajtása, amely rosszindulatú program telepítéséhez vezet.

Ha az áldozat folytatja a rosszindulatú akciót, az Emmenhtal Loader (más néven PEAKLIGHT) végrehajtásra kerül, amely végül telepíti a Lumma Stealer-t a rendszerre.

Fejlődő taktika: nagyszabású fenyegetés

2025 januárjában a biztonsági kutatók új ClearFake támadási láncokat figyeltek meg, amelyek PowerShell betöltőket használnak a Vidar Stealer telepítéséhez. A múlt hónapig legalább 9300 webhelyet veszélyeztettek.

A támadók folyamatosan frissítik a ClearFake keretrendszert, naponta módosítva csalikjait, szkriptjeit és rakományait. A rosszindulatú program immár több kulcselemet is tárol a Binance Smart Chainben, többek között:

  • JavaScript kód
  • AES titkosítási kulcsok
  • Rosszindulatú csalogató fájlokat tároló URL-ek
  • Kattintson a PowerShell-parancsok javítására

Tömeges fertőzések és kiterjedt expozíció

A ClearFake fertőzések mértéke jelentős, és világszerte rengeteg felhasználót érint. 2024 júliusában körülbelül 200 000 egyedi felhasználó volt kitéve a ClearFake csaliknak, amelyek kártevő letöltésre késztették őket.

A ClickFix veszélyezteti az autókereskedések webhelyeit

A ClickFix jelentős támadási vektora az autókereskedések webhelyei voltak. Több mint 100 kereskedési webhelyet veszélyeztettek, a SectopRAT kártevőt ClickFix csalik segítségével szállították.

A kereskedések saját webhelyei azonban nem fertőződtek meg közvetlenül. Ehelyett a kompromisszum egy harmadik féltől származó videoszolgáltatáson keresztül történt, amely tudtukon kívül tárolta a veszélyeztetett JavaScript-injektálást. Úgy tűnik, hogy ez az incidens egy ellátási lánc támadása, amely rávilágít a harmadik féltől származó szolgáltatások sérülékenységeiből fakadó kockázatokra. A rosszindulatú szkriptet azóta eltávolították a fertőzött oldalról.

Végső gondolatok: tartós és terjedő fenyegetés

A ClearFake kampány tovább fejlődik, kihasználva a fejlett blokklánc-alapú technikákat, a szociális tervezést és a többlépcsős fertőzési láncokat. Hatásának mértéke – több ezer feltört webhely és több százezer potenciális áldozat – rávilágít arra, hogy sürgősen szükség van erőteljes kiberbiztonsági intézkedésekre az ilyen kifinomult rosszindulatú programok elleni védekezés érdekében.

 

Felkapott

Legnézettebb

Betöltés...