Trusseldatabase Skadelig programvare CORNFLAKE.V3 Bakdør

CORNFLAKE.V3 Bakdør

Trusselaktører utnytter i økende grad en villedende teknikk kjent som ClickFix for å distribuere en sofistikert bakdør, CORNFLAKE.V3. Sikkerhetsforskere som sporer aktiviteten, betegnet UNC5518, har koblet den til en tilgang-som-en-tjeneste-operasjon der falske CAPTCHA-sider lurer ofre til å utføre ondsinnede kommandoer. Når tilgang er oppnådd, selges den videre eller deles med andre nettkriminelle grupper for videre utnyttelse.

Hvordan angrepet begynner

Infeksjonskjeden starter ofte når brukere samhandler med SEO-forgiftede søkeresultater eller ondsinnede annonser. Ofrene blir omdirigert til en falsk CAPTCHA-bekreftelsesside, designet for å ligne Cloudflares Turnstile eller andre legitime tjenester. I den tro at de løser en verifiseringsutfordring, blir brukerne i stedet veiledet til å kopiere og lime inn et ondsinnet PowerShell-skript i Windows Kjør-dialogboksen, noe som gir angriperne fotfestet de trenger.

Trusselaktørens involvering

Den stjålne tilgangen fra UNC5518-kampanjer har blitt utnyttet av minst to forskjellige grupper:

  • UNC5774 – en økonomisk motivert aktør som leverer CORNFLAKE for å distribuere ytterligere nyttelast.
  • UNC4108 – en gruppe med uklare motiver, observert ved bruk av PowerShell til å slippe skadevare som VOLTMARKER og NetSupport RAT.

Dette demonstrerer hvordan ClickFix fungerer som en inngangsport for en rekke ondsinnede oppfølgingsaktiviteter.

Inni CORNFLAKE.V3

CORNFLAKE.V3-bakdøren finnes i både JavaScript- og PHP-varianter. Den er designet for å:

  • Kjør forskjellige nyttelaster via HTTP, inkludert kjørbare filer, DLL-er, JavaScript, batchfiler og PowerShell-kommandoer.
  • Samle grunnleggende systemdata og send dem til en angriperkontrollert server gjennom Cloudflare-tunneler for skjuling.

I motsetning til forgjengeren V2, som kun fungerte som en nedlaster, introduserer V3 persistens ved å modifisere Windows Registry Run-nøkler og støtter et bredere spekter av nyttelaster. Minst tre nyttelaster har blitt distribuert gjennom den, inkludert:

  • Et Active Directory-rekognoseringsverktøy
  • Et Kerberoasting-skript for legitimasjonstyveri

WINDYTWIST.SEA, en C-basert bakdør med funksjoner som omvendt skalltilgang, videresending av TCP-trafikk og sideveis bevegelse

Hvorfor ClickFix er farlig

ClickFix-metoden har fått momentum i nettkriminelle kretser fordi den er sterkt avhengig av menneskelig interaksjon. Brukere manipuleres til å kjøre kommandoer selv, og omgår dermed mange automatiserte sikkerhetsverktøy. Vanlige leveringsvektorer inkluderer:

  • Phishing-e-poster
  • Skadelig reklamekampanjer
  • Drive-by-nettstedskompromisser

For å øke troverdigheten utgir angripere seg ofte for å være kjente merkevarer, Cloudflare-sjekker eller til og med Discord-serververifiseringer.

Kommersialisering av ClickFix-sett

Siden slutten av 2024 har ClickFix-byggere dukket opp på undergrunnsfora, markedsført som «Win + R»-sett. Prisene varierer vanligvis fra $200 til $1500 per måned, avhengig av funksjonene. Individuelle komponenter, som kildekode, landingssider eller kommandolinjeskript, selges ofte separat for $200–$500.

Noen avanserte sett kombinerer ClickFix-byggere med andre skadevarelastere og tilbyr:

  • Ferdige landingssider med forskjellige lokkemidler
  • Kommandoer garantert å omgå antivirusdeteksjon
  • Alternativer for vedvarende bruk og SmartScreen-unngåelse

Forsvarstiltak

For å motvirke ClickFix-baserte infeksjoner bør organisasjoner ta i bruk proaktive forsvarsmekanismer. Anbefalte tiltak inkluderer:

  • Begrense eller deaktivere Windows Kjør-dialogboksen der det er mulig.
  • Gjennomfører regelmessige phishing- og sosial manipuleringssimuleringer for å lære opp brukere.
  • Implementering av robust logging og overvåking for raskt å oppdage uvanlige PowerShell- eller skriptkjøringer.

Ved å fokusere på både forebygging og tidlig oppdagelse, kan organisasjoner redusere risikoen som kampanjer som involverer ClickFix og CORNFLAKE.V3 utgjør betydelig.

Trender

Mest sett

Laster inn...