
Image by DC Studio, from Freepik
Fałszywy Scam Captcha: Jak hakerzy wprowadzają w błąd użytkowników, zmuszając ich do pobrania złośliwego oprogramowania
ClickFix Captcha przedstawia się jako niewinny test weryfikacyjny, ale cyberprzestępcy wykorzystują tę taktykę do rozpowszechniania złośliwego oprogramowania wśród nieświadomych użytkowników.
Śpieszysz się? Oto najważniejsze informacje:
- Hakerzy wykorzystują ClickFix Captcha, aby zmusić użytkowników do wykonania złośliwych poleceń.
- QakBot, trojański konik, jest dostarczany za pośrednictwem fałszywych captchas i ukrytych skryptów PowerShell.
- Agresorzy używają dekrypcji XOR, aby ukryć złośliwy kod i uniknąć wykrycia.
Metoda dystrybucji złośliwego oprogramowania została powiązana z dostarczaniem oprogramowania ransomware, rozprzestrzenianiem trojana bankowego QakBot oraz kradzieżą informacji. Od momentu jego pierwszego odkrycia w 2008 roku, badacze twierdzą, że QakBot przekształcił się w zaawansowany kawałek złośliwego oprogramowania.
Badacze z dziedziny bezpieczeństwa z zespołu DarkAtlas Research Squad odkryli nowy atak, który zmylił użytkowników, sprawiając, że myśleli, iż wykonują standardowe prace związane z captcha. Użytkownicy nieświadomie wykonywali polecenia na swoich komputerach bez swojej wiedzy.
Captcha ClickFix kierowała użytkowników do aktywacji klawisza Windows Key + R, co automatycznie uruchamiało wcześniej załadowane polecenie przechowywane w ich schowku. Polecenie to potajemnie pobierało zaszyfrowany plik z zdalnego serwera, jednocześnie wykonując złośliwy kod, nie wywołując żadnych podejrzeń.
DarkAtlas ujawnił również, że malware używał deszyfrowania XOR, aby ukryć swoje prawdziwe zamiary, co sprawiało, że wykrycie go było szczególnie trudne. Napastnicy stworzyli fałszywe domeny, aby hostować pliki ZIP zawierające złośliwe ładunki.
Po pobraniu, te pliki były rozpakowywane i wykonywały szkodliwe skrypty stworzone do kradzieży wrażliwych informacji lub instalowania ransomware. Niepokojące jest, że hakerzy mogli generować nieograniczoną liczbę unikalnych adresów URL, aby rozprowadzać swoje złośliwe oprogramowanie, co sprawiało, że niemal niemożliwe było skuteczne umieszczanie ich na czarnej liście przez systemy zabezpieczeń.
Ten atak jest zgodny z raportem Q3/2024 od Gen, który pokazuje dramatyczny wzrost „Ataków Samooszustwa”, które zmylają użytkowników do instalowania złośliwego oprogramowania. Atakujący używają oszustw ClickFix razem z fałszywymi monitami CAPTCHA i zwodniczymi poradnikami, aby przejąć kontrolę.
Według raportu, technologia AI i deepfake sprawiły, że oszustwa są trudniejsze do wykrycia. Użytkownicy mogą chronić się przed ewoluującymi zagrożeniami dzięki pomocy Norton Genie.
Badacze zalecają, aby użytkownicy pozostawali czujni i unikali wykonywania nieoczekiwanych poleceń pochodzących z nieznanych stron internetowych.
Zostaw komentarz
Anuluj odpowiedź