Reklama

Cyberprzestępcy polują na użytkowników Windowsa

Cyberprzestępcy wykorzystują fałszywe ekrany Windows Update do przeprowadzania ataków ClickFix.
Cyberprzestępcy wykorzystują fałszywe ekrany Windows Update do przeprowadzania ataków ClickFix.
Autor. Peter Griffin/publicdomainpictures.net/CC0

W ramach nowej kampanii cyberprzestępcy wykorzystują fałszywe ekrany Windows Update. Użytkownicy nieświadomie sami uruchamiają złośliwe oprogramowanie. Pozornie rutynowa aktualizacja może skończyć się infekcją systemu.

W październiku zaobserwowano kampanię ataków ClickFix, w której użytkownicy nakłaniani są do wykonania rzekomych aktualizacji systemu, w rzeczywistości uruchamiając złośliwe oprogramowanie.

Ten atak socjotechniczny jest przygotowany z ogromną dbałością o szczegóły. Pojawiające się okno Windows Update jest bardzo realistyczne, sprawiając wrażenie autentycznego procesu instalacji.

W raporcie dotyczącym kampanii ClickFix wskazano, że najczęściej wykorzystywanym wariantem ataków jest fałszywa CAPTCHA.

Reklama

Fałszywa aktualizacja Windows Update

W kampanii ataków ClickFix użytkownicy są nakłaniani do użycia konkretnych skrótów klawiszowych podanych w fałszywym komunikacie, rzekomo wymaganych do rozpoczęcia krytycznej aktualizacji zabezpieczeń systemu Windows. W praktyce prowadzi to do wklejenia i uruchomienia zestawu komend przygotowanych przez atakującego, które wcześniej automatycznie zostały skopiowane do schowka za pomocą kodu JavaScript na stronie.

Fałszywe okno aktualizacji systemu Windows wykorzystywane w atakach ClickFix
Fałszywe okno aktualizacji systemu Windows wykorzystywane w atakach ClickFix
Autor. BleepingComputer

Jak wskazuje Bleeping Computer, powołując się na raport firmy Huntress, kampania ClickFix dostarcza złośliwe oprogramowanie LummaC2 oraz Rhadamanthys.

Czytaj też

Złośliwy kod w obrazie PNG

W przypadku omawianych ataków cyberprzestępcy decydują się na kodowanie złośliwego oprogramowania w danych pikselowych obrazu PNG, a dokładniej w kanałach koloru. Ukrycie go w obrazie zmniejsza szanse na wykrycie przez programy antywirusowe. Następnie narzędzie systemowe mshta.exe uruchamia złośliwy kod, inicjując dalszy etap ataku.

Wariant Rhadamanthys wykorzystujący wabik w postaci aktualizacji systemu Windows został po raz pierwszy zauważony przez badaczy w październiku, zanim podczas operacji Endgame 13 listopada zlikwidowano część jego infrastruktury” – wskazuje Bleeping Computer.

Czytaj też

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama