嘶吼RoarTalk 04-24
ClickFix攻击手段在黑客中越来越受欢迎
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ClickFix 攻击在威胁分子中越来越受欢迎,来自朝鲜、伊朗和俄罗斯的多个高级持续威胁(APT)组织在最近的间谍活动中采用了这种技术。

ClickFix 是一种社会工程策略,恶意网站冒充合法软件或文档共享平台。目标是通过网络钓鱼或恶意广告引诱,并显示虚假的错误信息,声称文件或下载失败。

然后,受害者被提示点击 " 修复 " 按钮,该按钮指示他们运行 PowerShell 或命令行脚本,从而在他们的设备上执行恶意软件。

微软威胁情报团队去年 2 月报告称,朝鲜黑客 "Kimsuky" 也将其用作虚假 " 设备注册 " 网页的一部分。

点击修复假设备注册页面

来自 Proofpoint 的一份最新报告显示,在 2024 年底到 2025 年初之间,Kimsuky(朝鲜)、MuddyWater(伊朗)以及 APT28 和 UNK_RemoteRogue(俄罗斯)都在他们的目标间谍活动中使用了 ClickFix。

ClickFix 攻击的时间轴

ClickFix 启用智能操作

从 Kimsuky 开始,攻击发生在 2025 年 1 月至 2 月,目标是专注于朝鲜相关政策的智库。朝鲜黑客利用欺骗的韩语、日语或英语电子邮件,假装发件人是日本外交官,以启动与目标的联系。

在建立信任之后,攻击者发送了一个恶意的 PDF 文件,链接到一个假的安全驱动器,提示目标通过手动复制 PowerShell 命令到他们的终端来 " 注册 "。

这样做会获取第二个脚本,该脚本为持久化设置计划任务并下载 QuasarRAT,同时向受害者显示一个诱饵 PDF 以进行转移。

Kimsuky 攻击流

MuddyWater 攻击发生在 2024 年 11 月中旬,以伪装成微软安全警报的电子邮件攻击了中东的 39 家组织。

收件人被告知,他们需要通过在计算机上以管理员身份运行 PowerShell 来应用关键的安全更新。这导致了 "Level" 的自我感染,这是一种可以促进间谍活动的远程监控和管理(RMM)工具。

MuddyWater 收件

第三个案例涉及俄罗斯威胁组织 UNK_RemoteRogue,该组织于 2024 年 12 月针对与一家主要武器制造商密切相关的两个组织。

这些恶意邮件是从 Zimbra 服务器上发送的,欺骗了微软办公软件。点击嵌入的链接,目标就会进入一个假的微软 Word 页面,上面有俄语说明和 YouTube 视频教程。

运行代码执行的 JavaScript 启动了 PowerShell,从而连接到运行 Empire 命令和控制(C2)框架的服务器。

登陆页欺骗 Word 文档

Proofpoint 报告称,早在 2024 年 10 月,GRU 单位 APT28 也使用了 ClickFix,使用仿冒谷歌电子表格、reCAPTCHA 步骤和通过弹出窗口传达的 PowerShell 执行指令的网络钓鱼邮件。

运行这些命令的受害者在不知情的情况下建立了 SSH 隧道并启动了 Metasploit,为攻击者提供了访问其系统的后门。

ClickFix 仍然是一种有效的方法,因为缺乏对未经请求的命令执行的意识,仍被多个黑客组织采用。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 黑客 朝鲜 俄罗斯 伊朗
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论