База даних загроз Шахрайські веб-сайти Шкідливе програмне забезпечення ClickFix від Hir.harvard.edu

Шкідливе програмне забезпечення ClickFix від Hir.harvard.edu

Дослідники з кібербезпеки виявили кампанію, в якій зловмисники видають себе за офіційний веб-сайт Гарварду (hir.harvard.edu) для розповсюдження шкідливого програмного забезпечення. Використовуючи доступ до надійного та авторитетного домену, зловмисники розміщують шкідливий контент, який переконливо імітує легітимні сторінки. Ця тактика значно збільшує ймовірність того, що нічого не підозрюючі відвідувачі взаємодіятимуть із контентом, знижуючи їхню природну підозру щодо потенційних загроз.

Експлойти ClickFix: маніпулювання поведінкою користувачів

Атака базується на методі, відомому як ClickFix , оманливому методі доставки шкідливого програмного забезпечення, що базується на соціальній інженерії. Замість того, щоб безпосередньо використовувати вразливості програмного забезпечення, цей підхід маніпулює користувачами, змушуючи їх самостійно виконувати шкідливі команди. Жертвам зазвичай пропонуються сфабриковані системні сповіщення, кроки перевірки CAPTCHA або термінові інструкції щодо «виправлення», які здаються правдоподібними та необхідними.

Насправді ці підказки ретельно розроблені, щоб переконати користувачів виконувати команди, які непомітно ініціюють зараження їхніх пристроїв шкідливим програмним забезпеченням.

Покроковий процес зараження

На скомпрометованому веб-сайті відвідувачам пропонують пройти те, що виглядає як перевірка CAPTCHA. Інструкції ведуть користувачів через послідовність введених даних з клавіатури, призначених для відкриття інтерфейсу командного рядка та виконання прихованого шкідливого коду.

  • Користувачам пропонується натиснути Win + X, потім вибрати PowerShell або Terminal, потім Ctrl + V і, нарешті, Enter.
  • Шкідлива команда вже була скопійована веб-сайтом у буфер обміну, що гарантує її вставку без перегляду користувачем її вмісту.
  • Виконання команди запускає завантаження та виконання шкідливого програмного забезпечення, що фактично ставить під загрозу систему.

Цей метод перекладає відповідальність за виконання на користувача, що робить традиційні засоби захисту менш ефективними.

Наслідки атак на основі ClickFix

Кампанії ClickFix зазвичай використовуються для розгортання широкого спектру шкідливих корисних навантажень. Після виконання ці загрози можуть серйозно вплинути як на окремих осіб, так і на організації, дозволяючи:

  • Крадіжка конфіденційних даних, таких як облікові дані для входу та фінансова інформація
  • Несанкціонований віддалений доступ та керування пристроями
  • Шифрування файлів з подальшими вимогами викупу
  • Викрадення облікового запису та подальше поширення атак

Такі результати підкреслюють універсальність та небезпеку цієї техніки в сучасних операціях з кіберзлочинності.

Додаткові канали розповсюдження шкідливого програмного забезпечення

Окрім ClickFix, кіберзлочинці використовують численні інші методи поширення шкідливого програмного забезпечення та компрометації систем. Звичайні вектори поширення включають шахрайські схеми технічної підтримки, фішингові електронні листи, що містять шкідливі вкладення або посилання, піратське програмне забезпечення та інструменти для злому, оманливу рекламу, неофіційні веб-сайти та сторонні платформи для завантаження.

Оборонна усвідомленість: розпізнавання загрози

Атаки ClickFix підкреслюють важливість обізнаності користувачів у кібербезпеці. Будь-яку інструкцію, яка заохочує до ручного виконання команд, особливо за допомогою системних інструментів, таких як PowerShell або Terminal, слід розглядати як дуже підозрілу. Легітимні веб-сайти та сервіси не вимагають від користувачів виконання таких дій для перевірки або усунення несправностей.

Розпізнавання цих оманливих тактик та відмова від виконання таких інструкцій залишається критично важливим захистом від зараження та компрометації даних.

В тренді

Найбільше переглянуті

Завантаження...