Podjetje o grožnjah Tatovi EVOLUSION Kampanja ClickFix

EVOLUSION Kampanja ClickFix

Analitiki kibernetske varnosti so odkrili nenehen val zlonamernih dejavnosti, ki se močno zanašajo na razširjeno metodo socialnega inženiringa ClickFix. Ta kampanja, znana kot EVALUSION, izkorišča tehniko za distribucijo Amatera Stealer in NetSupport RAT, kar omogoča obsežno krajo podatkov in oddaljeni dostop do okuženih sistemov.

Od ACR do Amatere: Razvoj kradljivca

Prvi znaki Amatere so se pojavili junija 2025, raziskovalci pa so jo ocenili kot neposrednega naslednika prejšnjega programa ACR (AcridRain) Stealer, ki je prej deloval po modelu naročnine na zlonamerno programsko opremo kot storitev. Po prenehanju prodaje ACR sredi julija 2024 se je Amatera pojavila s svojo cenovno strukturo, ki se je gibala od 199 USD na mesec do 1499 USD na leto, zaradi česar je bila dostopna različnim akterjem groženj.

Zmogljivosti, zgrajene za celovito tatvino

Amatera ponuja širok spekter funkcij zbiranja podatkov, namenjenih ogrožanju več vrst uporabniških podatkov. Njene tarče segajo v kripto denarnice, brskalnike, odjemalce za sporočila, FTP pripomočke in e-poštne programe. Da bi se izognila odkritju, uporablja napredne taktike izogibanja, vključno s sistemskimi klici WoW64, ki ji pomagajo obiti običajno spremljanje uporabniškega načina, ki ga uporabljajo peskovniki, protivirusni programi in rešitve EDR.

Ključni cilji podatkov vključujejo:

  • Kripto denarnice in razširitve
  • Spletni brskalniki
  • Priljubljene platforme za sporočanje
  • FTP odjemalci
  • E-poštne aplikacije

ClickFix pri delu: Proces okužbe

Kot je razvidno iz mnogih scenarijev ClickFixa, žrtve prepričajo, da v pogovornem oknu Zaženi v sistemu Windows izvedejo ukaz pod pretvezo, da na lažnih spletnih mestih z lažnim predstavljanjem izvajajo lažni izziv reCAPTCHA. Ta ukaz sproži verižno reakcijo, ki vključuje mshta.exe, ki izvede skript PowerShell. Skript pridobi binarno datoteko .NET, ki gostuje na MediaFire, in tako pripravi teren za namestitev koristnega tovora.

PureCrypter in MSBuild: Prikrita dobavna veriga

Prenesena komponenta je DLL datoteke Amatera Stealer, skrita s PureCrypterjem, vsestranskim nalagalnikom, ki temelji na C# in ga razvijalec PureCoder prodaja tudi kot izdelek MaaS. Ko je DLL aktiven, se vbrizga v MSBuild.exe, kar omogoča, da ukradeni program začne zbirati podatke. Nato se poveže z zunanjim strežnikom in izvede ukaz PowerShell za prenos in zagon NetSupport RAT.

Logika izvajanja poteka skozi naslednje korake:

  • Preveri, ali sistem pripada domeni
  • Išče potencialno dragocene datoteke, kot so podatki kripto denarnice
  • Nadaljuje z uvedbo NetSupport RAT le, če je izpolnjen eden od teh pogojev

Selektivno ciljanje za največji učinek

Eden bolj nenavadnih vidikov Amaterine rutine PowerShell je njena pogojna logika. Kradljiva programska oprema oceni, ali je okužena končna točka del korporativne domene ali vsebuje podatke visoke vrednosti. Če noben od kriterijev ni izpolnjen, se NetSupport RAT namerno zadrži, kar kaže na to, da si operaterji prizadevajo varčevati z viri in se osredotočiti na sisteme, ki ponujajo največji donos.

Ta ciljno usmerjen pristop, skupaj z manipulacijo ClickFix in izpopolnjenim ekosistemom zlonamerne programske opreme, poudarja vse večjo prefinjenost sodobnih operacij kibernetske kriminalitete.

V trendu

Najbolj gledan

Nalaganje...