Главная OSINT Новости Signals
CYBER

Исследование нового варианта Click-Fix

🕓 1 мин чтения

ЭКСКЛЮЗИВ: НОВАЯ ВОЛНА КИБЕРАТАК СКРЫВАЕТСЯ ЗА ПРОСТЫМ CAPTCHA

Опаснейшая эволюция техники ClickFix прямо сейчас обходит защитные системы. Злоумышленники заставляют жертв собственными руками запустить вредоносное ПО через окно "Выполнить" (Win+R). Вместо привычных PowerShell-скриптов используется команда "net use" для скрытого подключения сетевого диска с внешнего сервера злоумышленников. Оттуда выполняется скрипт, который загружает и распаковывает архив, маскируя зловредный код внутри легитимного приложения WorkFlowy.

Всё начинается с фишинговой страницы, имитирующей проверку captcha. Пользователю предлагают нажать Win+R, вставить команду и запустить её. Эта уловка эксплуатирует человеческий фактор, делая атаку беспрецедентно эффективной. Критически важно: данная схема успешно обошла встроенные средства защиты, включая Microsoft Defender for Endpoint.

"Это качественный скачок в тактике. Использование сетевого диска и модификация легального софта через .asar-архив — это сложная многостадийная атака, направленная на утечку данных или установку ransomware. Она использует элементы социальной инженерии и технические уязвимости цепочки поставок", — сообщает эксперт по кибербезопасности, пожелавший остаться анонимным.

Каждому, кто работает за компьютером, необходимо понимать: ни одна система не застрахована. Даже операции с крипто или транзакции в блокчейне могут оказаться под угрозой, если зловред проникнет в систему через такой изощрённый вектор. Безопасность блокчейна начинается с безопасности конечной точки.

Прогнозируем, что в ближайшие месяцы мы увидим волну инцидентов с использованием этой методики, нацеленную как на рядовых пользователей, так и на корпоративные сети. Атака доказывает, что старые уязвимости в новых обёртках по-прежнему смертельно опасны.

Осторожность — ваш главный антивирус. Не выполняйте слепо команды с веб-страниц.

Telegram X LinkedIn
К новостям