ClickFix攻擊在2025年激增517%,假CAPTCHA傳播惡意軟件

首頁新聞* 根據ESET的數據,2025年初使用假CAPTCHA認證進行的攻擊上漲了517%。

  • ClickFix技術導致一系列威脅,包括信息竊取惡意軟件、勒索軟體和定制的國家級惡意軟件。
  • 攻擊量在日本、祕魯、波蘭、西班牙和斯洛伐克最高。
  • 一種名爲FileFix的新方法利用Windows文件資源管理器欺騙用戶從他們的剪貼板執行惡意代碼。
  • 最近的網絡釣魚活動使用多種手段,包括假冒 .gov 域名和 SharePoint 連結,來竊取憑證和個人信息。 來自ESET的網路安全研究人員報告指出,利用ClickFix方案的網路攻擊大幅增加,該方案使用欺騙性的CAPTCHA檢查以獲得初步系統訪問權限。這種攻擊方式通過虛假的錯誤消息傳播,欺騙受害者復制並運行有害命令,主要針對日本、祕魯、波蘭、西班牙和斯洛伐克的系統。
  • 廣告 - 最近數據顯示,2024年底到2025年初,ClickFix事件增加了517%。攻擊者使用ClickFix戰術來傳遞各種網路威脅,包括信息竊取程序、勒索軟體和復雜惡意軟件。“ClickFix攻擊導致的威脅列表與日俱增,包括信息竊取程序、勒索軟體、遠程訪問木馬、加密礦工、後滲透工具,甚至來自國家對齊威脅行爲者的定制惡意軟件,” ESET威脅預防實驗室主任Jiří Kropáč說。

ClickFix機制通過顯示令人信服的驗證碼或錯誤提示來工作,這些提示要求用戶將腳本復制到Windows運行對話框或macOS終端。這些腳本隨後在受害者的設備上執行惡意代碼。ESET指出,攻擊者現在正在出售工具,允許其他人創建自己的基於ClickFix的釣魚頁面,從而進一步傳播這種方法。

安全研究員mrd0x最近展示了一種名爲FileFix的類似攻擊技術。FileFix不是使用驗證碼提示,而是要求用戶將文件路徑復制並粘貼到Windows文件資源管理器中。剪貼板內容實際上包含一個隱藏的PowerShell命令,當粘貼時會運行,給攻擊者提供了另一種遠程執行代碼的方法。FileFix方法結合了Windows從文件資源管理器地址欄執行代碼的能力與社會工程學策略。

隨着這些發展的推進,安全團隊發現了新的網絡釣魚活動,這些活動利用了受信任的服務和平台。一些使用假冒的 .gov 域名來誘騙受害者,而另一些則使用過期的網頁域名或分發包含快捷方式文件的惡意 ZIP 文件,這些文件激活了遠程訪問工具,如 Remcos RAT。

攻擊者還使用以SharePoint爲主題的電子郵件將用戶引導至托管在真實SharePoint域上的釣魚頁面,從而使檢測變得更加困難。專家指出,這些釣魚連結很難被發現,並且用戶普遍信任,這增加了它們的有效性。

之前的文章:

  • FHFA命令房利美和房地美考慮將加密貨幣作爲抵押品
  • 個人投資者現在可以通過區塊鏈購買SpaceX的代幣化股份
  • 歐盟委員會放寬對穩定幣的立場,緩解銀行擠兌擔憂
  • 伊朗黑客對以色列人發起基於人工智能的網絡釣魚攻擊
  • 納斯達克整合了Canton區塊鏈以實現24/7抵押品管理
  • 廣告 -
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)