Хакеры вернулись к смертельному оружию Clickfix. Только один щелчок, и хакер достигает вашего устройства | Vosveteit.sk
Аналитики Fortinet Security выявили чрезвычайно опасную хакерскую платформу ХаосЭто угрожает пользователям операционной системой Windows. Хакеры используют чрезвычайно сильные Платформа команд и управления, которая обеспечивает им беспрецедентную гибкостьПолем
Новая платформа C2 имеет Самые сильные хакерские платформы, такие как Kobalt Strike, Sliver или Winos4.0. Хакер в последних атаках кампании Phishing, объединив неизвестный метод Clickfix с несколькими поставленными установками вредоносного программного обеспечения.
ClickFix – это метод, который зависит от самого пользователя, чтобы регистрировать вредоносное ПО на устройстве. Когда пользователь случайно приходит на зараженную страницу, он появляется окно, в котором он видит сообщение об ошибке. В то же время есть кнопка для решения проблемы под ртом. Когда вы нажимаете на эту кнопку, страница обычно дает вам инструкции, чтобы открыть командную строку, Копирование и вставка вредоносного кода в командную строку, а затем запустить этот код.


Остерегайтесь этого сценария
Хакеры полагаются на атаки clickfix, которые Большинство пользователей не имеют опыта в языках программирования и кодаПолем Если у человека нет опыта в программе, у него нет возможности знать, что эта команда фактически используется для загрузки вредоносных программ с удаленного сервера. В целом, вам никогда не нужно запускать код на своем компьютере, если вы точно не знаете, что этот код делает правильно. Это вдвое верно, если кто -то неизвестный говорит вам в Интернете, чтобы начать этот код.


Атака инфраструктуры C2 начинается с фишингового письма, которое содержит HTML -файл в качестве вложенияПолем В теле сообщения есть текст, который звучит срочно, что является распространенной тактикой в фишинговых атаках. Проводив срочный смысл, существует большая вероятность того, что пользователь будет действовать.
Не упускайте из виду


Включите эту функцию Android прямо сейчас. Может защитить вас от мошенничества! По умолчанию он отключен
Phishing Maily также имеет HTML -вложение, к которому хакеры сообщают в тексте и просит пользователя нажать на него. После открытия вложения HTML под названием «Documents.html», сообщением об ошибке, которое является частью атаки Clickfix, отображаетсяПолем Как мы уже предложили выше, суть этой атаки состоит в том, чтобы обмануть пользователя и заставить его скопировать и связать команду вредоносной пауэршель со своей операционной системой Windows.


Когда команда будет запущена, вредоносное программное обеспечение начнет загружаться на устройство на несколько шагов. Первый шаг – начать злой сценарий, расположенный на платформе SharePoint. Задача этого сценария состоит в том, чтобы выяснить, находится ли он в среде песочницы. Санчанка -окружающая среда изолирована из остальной части операционной системы, и аналитики безопасности часто используют эту среду для тестирования вредоносного кода.
Когда сценарий не работает в среде песочницы, он затем определяет, есть ли на компьютере файл pythonw.exe. Если нет, то этот файл распознавания Python снимает язык программирования, В противном случае злонамеренный питон запускается сценарием.
Неожиданная хирургия
Проспективный скрипт запускается интерфейсом Havoc C2. Как объясняют аналитики безопасности, это интерфейс с открытым исходным кодом, который часто используется, когда устройство жертвы атаковано. В сфере безопасности используется при тестировании красной командыКогда одна команда аналитиков безопасности играет роль хакеров и пытается нарушить безопасность сети или программного обеспечения.


В случае этой атаки Havoc Cybergers использует интерфейс в сочетании с Microsoft Grapht. В результате они могут охватить C2 Communication для семейных и законных услугПолем Используя интерфейс Havoc, хакеры могут устанавливать различные типы вредоносных программ на зараженные устройства.
«Пользователи должны постоянно обращать внимание на фишинговые электронные письма. В этом случае, однако, мы советуем также увеличить внимание в сообщениях, которые поощряют пользователей открывать терминал или командную строку PowerShellПолем Подобные заказы должны восприниматься с самой высокой осторожностью », – говорит аналитики безопасности.
Так что остерегайтесь некоторых сообщений, которые после того, как вы захотите что -то запустить в командной строке, Особенно, если вам нужно решить «ошибку». Подобная тактика появляется все чаще и чрезвычайно эффективна.
КОММЕНТЫ