AerBit Information Security Hub
Gabriel Soltaniuc @ Toate drepturile rezervate!
Stii sa te feresti de atacurile "ClickFix" - dovedeste ca esti om?
O să vă explic cât mai succint acest tip de atac, o să evit denumirile tehnice pe cât posibil [dacă nu le pot evita atunci o să le
explic pe scurt între parantezele drepte].
În principiu este un atac care se folosește de modalitatea, folosită din ce în ce mai des, ca atunci când vizitați un site să faceți
acțiuni prin care să dovediți că sunteți om ci nu un robot [sunt motoare web care navighează automat pe internet pt indexare
informații de pe site-urile vizitate, așa numitele crawlere]
Atacul ClickFix livrează programe virale pentru extragere informații de pe calculatoarele victimelor.
[RAT în phishing, în e-mailuri false de la Booking.com, unde RAT este o categorie de programe care sunt uși “din spate” care
facilitează unui hacker să intre pe calculatorul victimei fără ca aceasta să știe]
ClickFix este un atac de inginerie socială relativ nou care afișează erori false pe site-urile web sau în documentele de phishing și
care apoi solicită utilizatorilor să efectueze o verificare de tip "captcha" pentru a vizualiza conținutul.
Cu toate acestea, aceste verificari false sunt de fapt PowerShell [este un executor de linii comenzi, dacă cunoasteti fereastra CMD,
spre exemplu] cu comenzi rău intenționate care descarcă și instalează malware pentru furt de informații și troieni de acces de la
distanță [RAT, am mentionat mai sus] pe dispozitivele cu Windows sau Mac.
Acest tip de atac a devenit din ce în ce mai popular și este folosit de o mare varietate de actori amenințări, inclusiv bandele de
ransomware și hackerii nord-coreeni.
Acest CAPTCHA fals în campaniile ClickFix a devenit popular, deoarece adaugă un fals sentiment de legitimitate procesului,
sperând să păcălească destinatarii ca să nu mai fie vigilenți.
Când rezolvați un CAPTCHA rău intenționat al ClickFix pentru a efectua procesul de "verificare umană", o comandă mshta.exe
ascunsă [extensia exe = un fisier executabil] va fi copiată în clipboard-ul Windows [adică site-ul hackerului va copia în memoria
calculatorului executabilul mentionat].
Țintei/victimei i se spune să efectueze această verificare deschizând comanda Windows Run, lipind conținutul clipboard-ului în
câmpul Run și executându-l. [CAPTCHA legal nu face asa ceva ci va arata imagini sau texte pe care trebuie sa le rezolvati!]
Victimele văd doar comenzile rapide de la tastatură, nu si conținutul copiat în clipboard, așa că nu au niciun indiciu că sunt pe cale
să execute o comandă pe sistemul lor. Prin urmare, cei cu mai puțină experiență in calculatoare sunt susceptibili de a cădea în
capcană.
În această campanie de phishing, Microsoft spune că, codul copiat in memoria calculatorului este un mshta.exe care execută un
fișier HTML rău intenționat aflat pe serverul atacatorului [cel de la iP 92.255.57.155]:
Prin executarea acestei comenzii mshta se descarcă și se instalează pe calculatorul victimei o varietate de troieni de acces la
distanță și malware pentru furt de informații, inclusiv XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot și NetSupport RAT.
"În funcție de sarcina utilă specifică, codul specific lansat [a se intelege viral] prin mshta.exe variază", explică raportul Microsoft.
"Unele eșantioane virale au descărcat PowerShell, JavaScript și conținut executabil portabil (PE)." [portabil = nu necesita instalare
pe calculator si se poate executa]
"Toate aceste sarcini utile includ capabilități de a fura date financiare și acreditări pentru utilizare în scop de fraudă, ceea ce este
un semn distinctiv al activității Storm-1865." [Storm-1865 = este numele campaniei de phishing pt ClickFix]
Pentru a vă apăra împotriva acestor atacuri, Microsoft recomandă să confirmați / verificați întotdeauna legitimitatea
adresei expeditorului, să fiți foarte atenți atunci când întâmpinați apeluri urgente la acțiune și să căutați greșeli de scriere care ar putea dezvălui escrocii.
Cum vă apărați? NU dați curs cererii primite, oricât de urgentă ar fi situația descrisă de atacator și NU FACEȚI click pe link-urile din emailurile
spam; NU deschideți atasamentele din mesajele spam; Achizitionați și folositi un antivirus cu plată/licență (nu recomand antiviruși gratuiti, mai ales în mediul de lucru profesional) și
executați săptămânal o scanare antivirus manuala. Recomand Bitdefender, ESET, orice antivirus din top 10 (cautati topuri
pe internet).
· · ·
AerBit Information Security Hub AerBit Information Security Hub
Gabriel Soltaniuc @ Toate drepturile rezervate!
Stii sa te feresti de atacurile "ClickFix" - dovedeste ca esti om?
O să vă explic cât mai succint acest tip de atac, o să evit
denumirile tehnice pe cât posibil [dacâ nu le pot evita atunci o
să le explic pe scurt între parantezele drepte].
În principiu este un atac care se folosește de modalitatea,
folosită din ce în ce mai des, ca atunci când vizitați un site să
faceți acțiuni prin care să dovediți că sunteți om ci nu un robot
[sunt motoare web care navighează automat pe internet pt
indexare informații de pe site-urile vizitate, așa numitele
crawlere]
Atacul ClickFix livrează programe virale pentru extragere
informații de pe calculatoarele victimelor.
[RAT în phishing, în e-mailuri false de la Booking.com, unde
RAT este o categorie de programe care sunt uși “din spate”
care facilitează unui hacker să intre pe calculatorul victimei fără
ca aceasta să știe]
ClickFix este un atac de inginerie socială relativ nou care
afișează erori false pe site-urile web sau în documentele de
phishing și care apoi solicită utilizatorilor să efectueze o
verificare de tip "captcha" pentru a vizualiza conținutul.
Cu toate acestea, aceste verificari false sunt de fapt PowerShell
[este un executor de linii comenzi, dacă cunoasteti fereastra
CMD, spre exemplu] cu comenzi rău intenționate care descarcă
și instalează malware pentru furt de informații și troieni de
acces de la distanță [RAT, am mentionat mai sus] pe
dispozitivele cu Windows sau Mac.
Acest tip de atac a devenit din ce în ce mai popular și este
folosit de o mare varietate de actori amenințări, inclusiv bandele
de ransomware și hackerii nord-coreeni.
Acest CAPTCHA fals în campaniile ClickFix a devenit popular,
deoarece adaugă un fals sentiment de legitimitate procesului,
sperând să păcălească destinatarii ca să nu mai fie vigilenți.
Când rezolvați un CAPTCHA rău intenționat al ClickFix pentru a
efectua procesul de "verificare umană", o comandă mshta.exe
ascunsă [extensia exe = un fisier executabil] va fi copiată în
clipboard-ul Windows [adică site-ul hackerului va copia în
memoria calculatorului executabilul mentionat].
Țintei/victimei i se spune să efectueze această verificare
deschizând comanda Windows Run, lipind conținutul clipboard-
ului în câmpul Run și executându-l. [CAPTCHA legal nu face
asa ceva ci va arata imagini sau texte pe care trebuie sa le
rezolvati!]
Victimele văd doar comenzile rapide de la tastatură, nu si
conținutul copiat în clipboard, așa că nu au niciun indiciu că
sunt pe cale să execute o comandă pe sistemul lor. Prin
urmare, cei cu mai puțină experiență in calculatoare sunt
susceptibili de a cădea în capcană.
În această campanie de phishing, Microsoft spune că, codul
copiat in memoria calculatorului este un mshta.exe care
execută un fișier HTML rău intenționat aflat pe serverul
atacatorului [cel de la iP 92.255.57.155]:
Prin executarea acestei comenzii mshta se descarcă și se
instalează pe calculatorul victimei o varietate de troieni de
acces la distanță și malware pentru furt de informații, inclusiv
XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot și
NetSupport RAT.
"În funcție de sarcina utilă specifică, codul specific lansat [a se
intelege viral] prin mshta.exe variază", explică raportul
Microsoft.
"Unele eșantioane virale au descărcat PowerShell, JavaScript și
conținut executabil portabil (PE)." [portabil = nu necesita
instalare pe calculator si se poate executa]
"Toate aceste sarcini utile includ capabilități de a fura date
financiare și acreditări pentru utilizare în scop de fraudă, ceea
ce este un semn distinctiv al activității Storm-1865." [Storm-
1865 = este numele campaniei de phishing pt ClickFix]
Pentru a vă apăra împotriva acestor atacuri, Microsoft
recomandă să confirmați / verificați întotdeauna
legitimitatea adresei expeditorului, să fiți foarte atenți
atunci când întâmpinați apeluri urgente la acțiune și să căutați greșeli de scriere care ar putea dezvălui escrocii.
Cum vă apărați? NU dați curs cererii primite, oricât de urgentă ar fi situația
descrisă de atacator și NU FACEȚI click pe link-urile din
emailurile spam; NU deschideți atasamentele din mesajele spam; Achizitionați și folositi un antivirus cu plată/licență (nu
recomand antiviruși gratuiti, mai ales în mediul de lucru
profesional) și executați săptămânal o scanare antivirus
manuala. Recomand Bitdefender, ESET, orice antivirus
din top 10 (cautati topuri pe internet).
· · ·