Hir.harvard.edu ClickFix Malware

Studiuesit e sigurisë kibernetike kanë identifikuar një fushatë në të cilën aktorët kërcënues imitojnë faqen zyrtare të internetit të Harvardit (hir.harvard.edu) për të shpërndarë programe keqdashëse. Duke shfrytëzuar aksesin në një domen shumë të besueshëm dhe me reputacion të mirë, sulmuesit strehojnë përmbajtje dashakeqe që imiton bindshëm faqet legjitime. Kjo taktikë rrit ndjeshëm probabilitetin që vizitorët e pasigurt të angazhohen me përmbajtjen, duke ulur dyshimin e tyre natyror ndaj kërcënimeve të mundshme.

Shfrytëzimet e ClickFix: Manipulimi i sjelljes së përdoruesit

Sulmi mbështetet në një teknikë të njohur si ClickFix , një metodë mashtruese e shpërndarjes së malware-it që rrënjoset në inxhinierinë sociale. Në vend që të shfrytëzojë drejtpërdrejt dobësitë e softuerit, kjo qasje i manipulon përdoruesit që të ekzekutojnë vetë komanda keqdashëse. Viktimave zakonisht u paraqiten alarme të fabrikuara të sistemit, hapa verifikimi CAPTCHA ose udhëzime urgjente 'rregullimi' që duken të besueshme dhe të nevojshme.

Në realitet, këto kërkesa janë hartuar me kujdes për të bindur përdoruesit të ekzekutojnë komanda që në heshtje iniciojnë infeksione me programe keqdashëse në pajisjet e tyre.

Procesi i infeksionit hap pas hapi

Në faqen e internetit të kompromentuar, vizitorëve u udhëzohet të kryejnë atë që duket të jetë një verifikim CAPTCHA. Udhëzimet i udhëzojnë përdoruesit përmes një sekuence të të dhënave nga tastiera, të dizajnuara për të hapur një ndërfaqe të linjës së komandës dhe për të ekzekutuar kod të fshehur keqdashës.

  • Përdoruesve u thuhet të shtypin Win + X, pastaj të zgjedhin PowerShell ose Terminal, të ndjekur nga Ctrl + V dhe në fund Enter.
  • Komanda keqdashëse është kopjuar tashmë në kujtesën e përkohshme nga faqja e internetit, duke siguruar që ajo të ngjitet pa e parë përdoruesi përmbajtjen e saj.
  • Ekzekutimi i komandës shkakton shkarkimin dhe ekzekutimin e malware-it, duke kompromentuar në mënyrë efektive sistemin.

Kjo metodë e zhvendos përgjegjësinë e ekzekutimit te përdoruesi, duke i bërë mbrojtjet tradicionale të sigurisë më pak efektive.

Pasojat e sulmeve të bazuara në ClickFix

Fushatat ClickFix përdoren zakonisht për të vendosur një gamë të gjerë ngarkesash keqdashëse. Pasi të ekzekutohen, këto kërcënime mund të ndikojnë rëndë si tek individët ashtu edhe tek organizatat duke mundësuar:

  • Vjedhja e të dhënave të ndjeshme, siç janë kredencialet e hyrjes dhe informacioni financiar
  • Qasje e paautorizuar në distancë dhe kontroll i pajisjes
  • Enkriptimi i skedarëve i ndjekur nga kërkesat për shpërblim
  • Vjedhja e llogarisë dhe përhapja e mëtejshme e sulmeve

Rezultate të tilla nxjerrin në pah shkathtësinë dhe rrezikun e kësaj teknike në operacionet moderne të krimit kibernetik.

Kanale shtesë të shpërndarjes së programeve keqdashëse

Përtej ClickFix, kriminelët kibernetikë përdorin metoda të tjera të shumta për të përhapur programe keqdashëse dhe për të kompromentuar sistemet. Vektorët e zakonshëm të shpërndarjes përfshijnë mashtrime mashtruese të mbështetjes teknike, email-e phishing që përmbajnë bashkëngjitje ose lidhje dashakeqe, softuerë dhe mjete thyerjeje të piratuar, reklama mashtruese, faqe interneti jozyrtare dhe platforma shkarkimi të palëve të treta.

Ndërgjegjësimi Mbrojtës: Njohja e Kërcënimit

Sulmet ClickFix nënvizojnë rëndësinë e ndërgjegjësimit të përdoruesit në sigurinë kibernetike. Çdo udhëzim që inkurajon ekzekutimin manual të komandave, veçanërisht përmes mjeteve të sistemit si PowerShell ose Terminal, duhet të trajtohet si shumë i dyshimtë. Faqet e internetit dhe shërbimet legjitime nuk kërkojnë që përdoruesit të kryejnë veprime të tilla për qëllime verifikimi ose zgjidhjeje të problemeve.

Njohja e këtyre taktikave mashtruese dhe refuzimi për të ndjekur udhëzime të tilla mbetet një mbrojtje kritike kundër infeksionit dhe kompromentimit të të dhënave.

Në trend

Më e shikuara

Po ngarkohet...