Kampania ClickFix wykorzystuje teraz fałszywe aktualizacje systemu Windows do rozprzestrzeniania złośliwego oprogramowania

- Technologia - 13 grudnia, 2025
Kampania ClickFix wykorzystuje teraz fałszywe aktualizacje systemu Windows do rozprzestrzeniania złośliwego oprogramowania
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 14mins 0 opinii
Kampania ClickFix wykorzystuje teraz fałszywe aktualizacje systemu Windows do rozprzestrzeniania złośliwego oprogramowania

NOWYMożesz teraz słuchać artykułów Fox News!

Cyberprzestępcy są coraz lepsi w wtapianiu się w oprogramowanie, z którego korzystasz na co dzień.

W ciągu ostatnich kilku lat byliśmy świadkami stron phishingowych kopiujących portale bankowe, fałszywych alertów przeglądarki informujących, że Twoje urządzenie jest zainfekowane, oraz ekranów „weryfikacji przez człowieka”, nawołujących do wykonywania poleceń, których nigdy nie należy dotykać. Najnowszy zwrot akcji pochodzi z trwająca kampania ClickFix.

Zamiast prosić Cię o udowodnienie, że jesteś człowiekiem, napastnicy przebierają się teraz za… Aktualizacja systemu Windows. Wygląda na tyle przekonująco, że możesz postępować zgodnie z instrukcjami bez zastanowienia, a właśnie tego chcą.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

NOWE OSZUSTWO WYSYŁA FAŁSZYWE STRONY LOGOWANIA MICROSOFT 365

Szkodnik ukrywa się w pozornie normalnych plikach obrazów, wykorzystując steganografię do przemycania tradycyjnych narzędzi bezpieczeństwa. (Microsoftu)

Jak działa fałszywa aktualizacja

Badacze zauważyli, że ClickFix zaktualizował swoją starą sztuczkę. Kampania opierała się kiedyś na stronach weryfikacji przez człowieka, ale teraz otrzymujesz pełnoekranowy ekran aktualizacji systemu Windows, który wygląda prawie identycznie jak prawdziwy. Joe Security pokazał, jak strona wyświetla fałszywe paski postępu, znane komunikaty o aktualizacjach i monit informujący o konieczności wykonania krytycznej aktualizacji zabezpieczeń.

Jeśli korzystasz z systemu Windows, witryna informuje Cię, abyś otworzył pole Uruchom, skopiował coś ze schowka i wkleił. To „coś” to polecenie, które po cichu pobiera narzędzie do usuwania złośliwego oprogramowania. Ostatecznym ładunkiem jest zwykle złodziej informacji, który kradnie hasła, pliki cookie i inne dane z Twojego komputera.

NOWE Oszustwo e-mailowe wykorzystuje ukryte znaki, aby prześliznąć się przez filtry

Fałszywe ekrany aktualizacji są coraz trudniejsze do wykrycia, ponieważ atakujący naśladują system Windows z niemal idealną precyzją. (Joe Ochrona)

W momencie wklejenia polecenia rozpoczyna się łańcuch infekcji. Najpierw plik z o nazwie mshta.exe dociera do zdalnego serwera i pobiera skrypt. Aby uniknąć wykrycia, te adresy URL często używają kodowania szesnastkowego dla części adresu i zmieniają swoje ścieżki. Następnie skrypt uruchamia zaciemniony kod PowerShell wypełniony śmieciowymi instrukcjami, aby zmylić badaczy. Gdy PowerShell wykona swoją pracę, odszyfrowuje ukryty zestaw .NET, który działa jako moduł ładujący.

Dlaczego ten atak jest tak trudny do wykrycia?

Program ładujący ukrywa kolejny etap w czymś, co wygląda jak zwykły plik PNG. ClickFix wykorzystuje niestandardową steganografię, czyli technikę ukrywającą tajne dane w normalnie wyglądającej treści. W tym przypadku złośliwe oprogramowanie znajduje się w danych pikselowych obrazu. Osoby atakujące modyfikują wartości kolorów w niektórych pikselach, szczególnie w kanale czerwonym, w celu osadzenia fragmentów kodu powłoki. Kiedy oglądasz obraz, wszystko wydaje się normalne.

Skrypt dokładnie wie, gdzie znajdują się ukryte dane. Wyodrębnia wartości pikseli, odszyfrowuje je i odbudowuje złośliwe oprogramowanie bezpośrednio w pamięci. Oznacza to, że nic oczywistego nie jest zapisywane na dysku. Narzędzia bezpieczeństwa, które opierają się na skanowaniu plików, przeoczają to, ponieważ kod powłoki nigdy nie pojawia się jako samodzielny plik.

Po odbudowaniu kod powłoki jest wstrzykiwany do zaufanego procesu systemu Windows, takiego jak explorer.exe. Atak wykorzystuje znane techniki in-memory, takie jak VirtualAllocEx, WriteProcessMemory i CreateRemoteThread. Ostatnia aktywność ClickFix dostarczyło programy kradnące informacje, takie jak LummaC2 i zaktualizowane wersje Rhadamanthys. Narzędzia te służą do zbierania danych uwierzytelniających i wysyłania ich z powrotem do atakującego przy bardzo niewielkim hałasie.

Gdy ukryty kod zostanie załadowany do zaufanego procesu systemu Windows, złodzieje informacji po cichu zaczynają zbierać Twoje dane. (Kurt „CyberGuy” Knutsson)

7 kroków, które możesz podjąć, aby uchronić się przed kampanią ClickFix

Najlepszym sposobem na zachowanie ochrony jest zwolnienie na chwilę i wykonanie kilku kroków, które odetną te ataki, zanim się rozpoczną.

1) Nigdy nie uruchamiaj poleceń, o które nie prosiłeś

Jeśli jakakolwiek witryna każe wkleić polecenie do Uruchom, PowerShell lub Terminal, potraktuj to jako natychmiastowy znak ostrzegawczy. Prawdziwe aktualizacje systemu operacyjnego nigdy nie wymagają uruchamiania poleceń ze strony internetowej. Po uruchomieniu tego polecenia przekazujesz pełną kontrolę atakującemu. Jeśli coś jest nie tak, zamknij stronę i nie wchodź w interakcję dalej.

2) Przechowuj aktualizacje systemu Windows w systemie Windows

Aktualizacje powinny pochodzić wyłącznie z aplikacji Ustawienia systemu Windows lub za pośrednictwem oficjalnych powiadomień systemowych. Karta przeglądarki lub wyskakujące okienko udające aktualizację systemu Windows są zawsze fałszywe. Jeśli zobaczysz coś poza normalnym przebiegiem aktualizacji z prośbą o podjęcie działania, zignoruj ​​to i samodzielnie sprawdź prawdziwą stronę Windows Update.

3) Używaj renomowanego programu antywirusowego

Wybierz pakiet bezpieczeństwa które mogą wykryć zarówno zagrożenia oparte na plikach, jak i w pamięci. Ukryte ataki, takie jak ClickFix, pozwalają uniknąć pozostawiania oczywistych plików do przechwycenia przez skanery. Narzędzia z wykrywaniem zachowań, piaskownicą i monitorowaniem skryptów dają znacznie większą szansę na wczesne wykrycie nietypowej aktywności.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

4) Użyj menedżera haseł

Menedżerowie haseł tworzą silne, unikalne hasła do każdego używanego konta. Wypełniają się także automatycznie tylko na legalnych stronach internetowych, co pomaga wyłapać fałszywe strony logowania. Jeśli menedżer odmówi wypełnienia Twoich danych uwierzytelniających, spójrz jeszcze raz na adres URL, zanim wpiszesz cokolwiek ręcznie.

Następnie sprawdź, czy Twój e-mail został ujawniony w poprzednich naruszeniach. Nasz numer 1 wśród menedżerów haseł zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com.

5) Skorzystaj z usługi usuwania danych osobowych

Wiele ataków rozpoczyna się od ataków na wiadomości e-mail i dane osobowe już ujawnione w Internecie. Usługi usuwania danych pomagają zmniejszyć Twój ślad cyfrowy, żądając usunięcia danych od witryn brokerów danych, które zbierają i sprzedają Twoje dane. Nie mogą usunąć wszystkiego, ale zmniejszenie narażenia oznacza, że ​​mniej atakujących będzie miało łatwy dostęp do Twoich danych.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.

Sprawdź moje najlepsze typy usługi usuwania danych i uzyskaj bezpłatne skanowanie, aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie, odwiedzając tę ​​stronę Cyberguy.com.

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.

6) Sprawdź adresy URL, zanim zaufasz czemukolwiek

Przekonujący układ nie oznacza, że ​​jest zgodny z prawem. Zawsze najpierw spójrz na nazwę domeny. Jeśli nie jest zgodna z oficjalną stroną, zawiera dziwną pisownię lub dodatkowe znaki, zamknij ją. Atakujący polegają na tym, że ludzie rozpoznają projekt strony, ale ignorują pasek adresu.

7) Zamknij podejrzane strony pełnoekranowe

Fałszywe strony aktualizacji często działają w trybie pełnoekranowym, aby ukryć interfejs przeglądarki i sprawić, że strona będzie wyglądać jak część komputera. Jeśli witryna nagle przejdzie w tryb pełnoekranowy bez Twojej zgody, wyjdź za pomocą Esc lub Alt+Tab. Po wyjściu przeskanuj system i nie wracaj na tę stronę.

Kluczowe danie na wynos Kurta

ClickFix działa, ponieważ opiera się na interakcji użytkownika. Nic się nie stanie, jeśli nie będziesz postępować zgodnie z instrukcjami wyświetlanymi na ekranie. To sprawia, że ​​fałszywa strona aktualizacji systemu Windows jest szczególnie niebezpieczna, ponieważ wykorzystuje coś, czemu ufa większość ludzi. Jeśli jesteś przyzwyczajony do zawieszania ekranu przez aktualizacje systemu Windows, nie możesz kwestionować monitu wyświetlanego podczas tego procesu. Cyberprzestępcy o tym wiedzą. Kopiują zaufane interfejsy, aby zmniejszyć czujność, a następnie polegają na tym, że wykonasz ostatnie polecenie. Poniższe sztuczki techniczne są złożone, ale punkt wyjścia jest prosty. Potrzebują twojej pomocy.

Czy zdarza Ci się kopiować polecenia ze strony internetowej, nie zastanawiając się dwa razy nad ich działaniem? Daj nam znać, pisząc do nas na adres Cyberguy.com.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy

Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x