Μια νέα τακτική social engineering, γνωστή ως ClickFix, χρησιμοποιεί ψεύτικα σφάλματα για να παρακινήσει τους χρήστες να εκτελέσουν κακόβουλο κώδικα.
Δείτε επίσης: Τα Windows 11 24H2 μπλοκάρονται σε δύο μοντέλα ASUS λόγω σφαλμάτων
Η ομάδα Sekoia Threat Detection & Research (TDR) παρουσίασε πρόσφατα λεπτομερώς αυτήν την τακτική – που ανακαλύφθηκε για πρώτη φορά από την Proofpoint τον Μάρτιο – σε μια νέα έκθεση που δημοσιεύθηκε νωρίτερα. Αυτή η προσέγγιση, που ονομάζεται ClearFake, ενθαρρύνει τους χρήστες να αντιγράψουν και να εκτελέσουν κακόβουλες εντολές PowerShell, επιτρέποντας στους εγκληματίες του κυβερνοχώρου να μολύνουν τις συσκευές των χρηστών.
Το ClickFix εκμεταλλεύεται ψεύτικα μηνύματα σφάλματος σε πολλές πλατφόρμες, όπως το Google Meet και το Zoom, μιμούμενο συχνά τις ειδοποιήσεις σφαλμάτων σε σελίδες τηλεδιάσκεψης για να δελεάσει τους χρήστες.
Ανακάλυψη Αρχαίου Αιγυπτιακού Ναού σε Γκρεμό
Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή
Νέα ανακάλυψη για τον μεγαλύτερο κρατήρα του Φεγγαριού!
Όταν οι χρήστες προσπαθούν να αντιμετωπίσουν το «σφάλμα», εκκινούν κατά λάθος μια σειρά εντολών, κατεβάζοντας κακόβουλο λογισμικό στη συσκευή τους. Πέρα από τις πλατφόρμες βίντεο, το ClickFix βρέθηκε να χρησιμοποιεί ψεύτικες σελίδες CAPTCHA που παροτρύνουν τους χρήστες να ολοκληρώσουν βήματα που ενεργοποιούν κακόβουλο κώδικα, προκαλώντας μολύνσεις τόσο στα συστήματα Windows όσο και στα συστήματα macOS.
Δείτε ακόμα: Νέα ClickFix επίθεση: Ψεύτικα σφάλματα Google Meet διανέμουν malware
Το ClickFix προσαρμόζει τις τακτικές του σε διαφορετικά λειτουργικά συστήματα, αξιοποιώντας τις μοναδικές συμπεριφορές του καθενός. Στο macOS, για παράδειγμα, οι χρήστες που κάνουν κλικ σε μια προτροπή “διορθώστε το” καθοδηγούνται σε βήματα που ξεκινούν μια αυτόματη λήψη και εγκατάσταση κακόβουλου λογισμικού σε μορφή .dmg.
Στα Windows, το ClickFix βασίζεται είτε σε κακόβουλη εντολή mshta είτε σε PowerShell, ανάλογα με το σύμπλεγμα μόλυνσης που χρησιμοποιείται. Οι μολύνσεις που βασίζονται σε mshta χρησιμοποιούν ένα VBScript ενσωματωμένο σε μια εφαρμογή HTML, ενώ οι εντολές PowerShell εκτελούνται απευθείας από την είσοδο του χρήστη.
Αυτές οι μολύνσεις ClickFix στα Windows συχνά μεταμφιέζονται ως ψεύτικες ενέργειες αντιμετώπισης σφαλμάτων και έχουν σχεδιαστεί ειδικά για να φαίνονται σαν να προέρχονται από τη νόμιμη διαδικασία Explorer.exe, καθιστώντας το κακόβουλο λογισμικό δύσκολο να εντοπιστεί.
Το ClickFix χρησιμοποιεί επίσης το GitHub και ύποπτους ιστότοπους, όπου οι χρήστες συχνά συναντούν αλυσίδες ανακατεύθυνσης που τους οδηγούν σε πλαστά CAPTCHA. Αυτές οι παραπλανητικές σελίδες χρησιμοποιούν ένα απλό σενάριο PowerShell που είναι δύσκολο να ανιχνευθεί αλλά έχει αντίκτυπο.
Δείτε επίσης: Το Apple iOS 18.0.1 διορθώνει σφάλματα κωδικού πρόσβασης
Ο κακόβουλος κώδικας, όπως στην περίπτωση των ψεύτικων σφαλμάτων ClickFix, αναφέρεται σε λογισμικό ή σενάρια που έχουν σχεδιαστεί με σκοπό να προκαλέσουν βλάβη, να διακόψουν λειτουργίες ή να κλέψουν ευαίσθητα δεδομένα από συστήματα υπολογιστών. Αυτές οι κακόβουλες οντότητες μπορούν να διεισδύσουν σε υπολογιστές με διάφορα μέσα, όπως συνημμένα email, παραβιασμένους ιστότοπους ή λήψεις πλαστού λογισμικού. Μόλις εισέλθουν σε ένα σύστημα, μπορούν να εκτελέσουν μια ποικιλία επιβλαβών ενεργειών όπως καταστροφή αρχείων, κλοπή πληροφοριών ή ακόμα και ανάληψη ελέγχου ολόκληρου του συστήματος χωρίς τη γνώση του χρήστη. Η προστασία από κακόβουλο κώδικα απαιτεί ισχυρά μέτρα κυβερνοασφάλειας, συμπεριλαμβανομένων τακτικά ενημερωμένου λογισμικού προστασίας από ιούς, τείχη προστασίας και εκπαίδευσης των χρηστών σχετικά με ασφαλείς πρακτικές χρήσης του διαδικτύου.
Πηγή: infosecurity-magazine