👻 Нова хвиля ClickFix: Маскування шкідливого ПЗ під оновлення Windows

Дослідники кібербезпеки повідомили про нову, вдосконалену хвилю кампанії ClickFix, яка тепер використовує надзвичайно переконливу тактику. Зловмисники маскують шкідливе програмне забезпечення під екран оновлення Windows, імітуючи стандартний інтерфейс операційної системи. Це набагато ефективніший метод соціальної інженерії, ніж їхні попередні трюки з “Перевіркою користувача” (Human Verification). Ця техніка значно підвищує ймовірність того, що користувач, побачивши звичний екран, без вагань запустить кінцеве шкідливе навантаження, думаючи, що виконує рутинне оновлення системи.

Кінцеве шкідливе навантаження, яке доставляє ClickFix, включає відомі інфостілери, такі як LummaC2 та Rhadamanthys. Важливою технічною деталлю є те, що зловмисники використовують стеганографію, кодуючи шкідливий код безпосередньо в канали кольору пікселів зображень PNG, особливо в червоний канал. Це дозволяє шкідливому ПЗ залишатися непоміченим традиційними засобами захисту, поки воно не буде вилучене та виконане на пристрої. Для захисту експерти рекомендують сповільнитися, уникати виконання команд з неперевірених джерел і ніколи не копіювати та не вставляти команди із зовнішніх сайтів чи повідомлень. Ця атака підкреслює, що кіберзлочинці постійно знаходять нові способи для обходу систем захисту, використовуючи довіру користувачів до звичних системних інтерфейсів.