Jönnek az automatizált ClickFix támadások

Egy újabb alvilági eszköz vált elérhetővé az interneten, amely ClickFix támadások automatizálását ígéri a kiberbűnözőknek.
 

A ClickFix típusú károkozások tavaly különösen széles körben terjedtek, és egyre több károkozáshoz járultak hozzá. Ezek lényege, hogy a támadó megpróbálja rávenni a felhasználót - többnyire social engineering technikákkal - arra, hogy lefuttasson különféle parancsokat. Mindez történhet például úgy, hogy technikai probléma megoldásával hitegetnek, vagy akár ingyenes regisztrációkkal, szolgáltatás aktiválásokkal kecsegtetnek. 

A Hudson Rock izraeli kiberbiztonsági vállalat kutatói egy olyan eszközt fedeztek fel egy orosz hackerfórumon, amely azt ígéri, hogy 800 dollár fejében a kiberbűnözők számára automatizált, jól kontrollálható ClickFix támadásokat tesz lehetővé. 

Az ErrTraffic nevű szolgáltatás lényege, hogy az azt igénybe vevő csalónak a kiszemelt weboldalba be kell illesztenie egy HTML-kódot. Ezt megteheti úgy, hogy korábban már szerzett hozzáférést az adott webhelyhez, vagy egyéb módon kompromittálja azt. Amennyiben a káros kód bekerül az oldalba, akkor kezdetét veheti a támadás. Ez a gyakorlatban úgy valósul meg, hogy a weblapon összezagyvált tartalom jelenik meg, és egy felugró ablakban arra kérik a felhasználót, hogy töltsön le egy karakterkészletet vagy egy böngészőbővítményt, majd futtasson le egy parancsot. Ezzel egy időben a vágólapra kerül egy PowerShell script. Ha ezt a felhasználó lefuttatja az utasításoknak megfelelően, akkor annak vírusfertőzés lehet a következménye. 

Az új hacker megoldás több platformot támogat, és azoknak megfelelő kódokkal fertőz:
  • Windows - Lumma és Vidar trójai programok telepítése
  • Android - Cerberus trójai telepítése
  • macOS - AMOS (Atomic Stealer) telepítése
  • Linux - hátsó kapu létesítése

Az ErrTraffic lehetőséget ad arra, hogy a ClickFix összetevő csak akkor aktiválódjon az adott weboldalon, ha az megfelel geolokációs szűréseknek, illetve egyéb paramétereknek. Ezzel elérhető például, hogy csak egy-egy ország felhasználóit állítsák célkeresztbe a kiberbűnözők, miközben más országokban semmi látható jele nincs a kompromittálásnak.
 
  1. 3

    Az SAP 17 különféle sebezhetőségről számolt be a januári biztonsági közleményében.

  2. 4

    A Microsoft kiadta a Windows első 2026-os biztonsági frissítéseit.

  3. 4

    Jelentős mennyiségű biztonsági frissítés érkezett az Office szoftvercsomaghoz.

  4. 4

    A Microsoft egy fontos frissítést adott ki az SQL Serverhez.

  5. 4

    A Microsoft öt biztonsági rést foltozott be a SharePoint Serveren.

  6. 3

    Az Angular esetében egy biztonsági hibára derült fény.

  7. 3

    Három újonnan kimutatott sebezhetőséget tartalmaz az ImageMagick.

  8. 4

    A GIMP egy veszélyes sebezhetőséget tartalmaz.

  9. 4

    Egy magas veszélyességű sebezhetőség található a wgetben.

  10. 4

    A Trend Micro kritikus frissítést adott ki az Apex Centralhoz.

Partnerhírek
Ünnepi akciók vagy csapdák

Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.

Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

hirdetés
Közösség