JackFix 利用成人网站虚假 Windows 更新弹窗,投递多款窃密软件

网络安全研究人员正警惕一项新型攻击活动:该活动结合 ClickFix 诱饵与伪造成人网站,以 “紧急” Windows 安全更新为幌子,诱骗用户执行恶意命令。

攻击者将仿冒 xHamster、PornHub 等平台的虚假成人网站作为钓鱼载体,可能通过恶意广告(malvertising)进行分发,” 安克诺斯(Acronis)在分享给《黑客新闻》(The Hacker News)的最新报告中指出,“成人主题本身及与不良网站的潜在关联,会加剧受害者的心理压力,使其更容易遵从突然弹出的‘安全更新’安装要求。”

过去一年,ClickFix 类攻击呈激增态势。这类攻击通常通过伪装技术修复提示或验证码验证流程,诱骗用户在自身设备上执行恶意命令。微软数据显示,ClickFix 已成为最常见的初始入侵手段,占所有攻击事件的 47%。

这项最新攻击活动采用极具迷惑性的虚假 Windows 更新界面,试图诱导受害者运行恶意代码,标志着攻击者正脱离传统的 “机器人验证” 诱饵模式。新加坡网络安全公司安克诺斯将该活动代号命名为 JackFix。

此次攻击最值得警惕的一点是:虚假 Windows 更新弹窗会劫持整个屏幕,指示受害者打开 Windows 运行对话框(Run dialog),按下 Ctrl+V 粘贴命令并回车,进而触发感染流程

攻击源头与技术特征

经评估,攻击始于虚假成人网站 —— 毫无防备的用户通过恶意广告或其他社会工程学手段被引导至这些网站后,会突然收到 “紧急安全更新” 提示。研究人员发现部分网站版本包含俄语开发者注释,暗示攻击团伙可能为俄语系威胁行为者。

“Windows 更新界面完全通过 HTML 和 JavaScript 代码构建,受害者与钓鱼网站的任何元素交互后便会弹出,” 安全研究员埃利亚德・金希(Eliad Kimhy)表示,“该页面会通过 JavaScript 尝试全屏显示,同时生成一个背景为蓝色、文字为白色的高度仿真 Windows 更新窗口,让人联想到 Windows 著名的蓝屏死机(blue screen of death)界面。”

此次攻击的显著特征是大量使用混淆技术隐藏 ClickFix 相关代码,并通过禁用 Esc、F11、F5 及 F12 键阻止用户退出全屏弹窗。不过由于逻辑缺陷,用户仍可通过 Esc 和 F11 键关闭全屏模式。

初始执行的命令是一个 MSHTA 负载,通过合法的 mshta.exe 二进制文件启动,该负载包含的 JavaScript 代码会执行 PowerShell 命令,从远程服务器获取另一个 PowerShell 脚本。这些恶意域名经过特殊设计:直接访问会跳转至谷歌(Google)或 Steam 等良性网站。

“仅当通过 irm 或 iwr PowerShell 命令访问时,域名才会返回恶意代码,” 安克诺斯解释道,“这增加了额外的混淆层,阻碍安全人员分析。”

提权尝试与多负载投递

下载的 PowerShell 脚本集成了多种混淆与反分析机制,包括使用垃圾代码增加分析难度。脚本还会尝试提权,并为命令与控制(C2)服务器地址及负载存放路径添加微软 Defender 杀毒软件排除项。

为实现权限提升,恶意软件利用 Start-Process cmdlet 命令结合 “-Verb RunAs” 参数,以管理员权限启动 PowerShell,并持续弹出 UAC(用户账户控制)请求,直至受害者授权。该步骤成功后,脚本会释放更多负载,例如用于连接 C2 服务器的简易远程访问木马(RAT),后续可能进一步投递其他恶意软件。

研究发现,该 PowerShell 脚本最多可投递 8 种不同负载,安克诺斯将其称为 “最典型的广撒网攻击(spray and pray)”。这些负载包括 Rhadamanthys 窃密软件、Vidar 窃密软件 2.0 版本、RedLine 窃密软件、Amadey 木马,以及其他未明确标识的加载器和远程访问木马。

“只要其中一款负载成功运行,受害者就可能面临密码、加密货币钱包等资产被盗的风险,” 金希指出,“对于部分加载器,攻击者还可能后续投递其他恶意程序,导致攻击迅速升级。”

关联攻击活动:隐写术隐藏窃密软件

与此同时,亨特雷斯(Huntress)安全公司披露了另一项多阶段恶意软件执行链:攻击者同样以伪装成 Windows 更新的 ClickFix 为诱饵,通过隐写术(steganography)将攻击最终阶段隐藏在图片中,投递 Lumma、Rhadamanthys 等窃密软件。

与 JackFix 攻击类似,复制到剪贴板并粘贴至运行对话框的 ClickFix 命令,会通过 mshta.exe 运行 JavaScript 负载,该负载可在内存中直接执行远程托管的 PowerShell 脚本。

PowerShell 代码用于解密并启动一个.NET 程序集负载 —— 名为 Stego Loader 的加载器,该加载器负责执行隐藏在加密 PNG 图片中的 Donut 打包壳代码。提取的壳代码随后被注入目标进程,最终部署 Lumma 或 Rhadamanthys 窃密软件。

值得注意的是,亨特雷斯列出的用于获取 PowerShell 脚本的域名之一 “securitysettings [.] live”,也被安克诺斯标记为 JackFix 攻击的关联域名,表明这两起攻击活动可能存在关联。

“威胁行为者频繁更换承载第一阶段 MSHTA 负载的 URI 路径(如 /tick.odd、/gpsc.dat、/ercx.dat 等),” 安全研究员本・福兰(Ben Folland)与安娜・范(Anna Pham)在报告中指出,“此外,威胁行为者已将第二阶段负载的托管域名从 securitysettings [.] live 更换为 xoiiasdpsdoasdpojas [.] com,但两个域名均指向同一 IP 地址 141.98.80 [.] 175,该 IP 也用于投递第一阶段(即 mshta.exe 运行的 JavaScript 代码)。”

防御建议

ClickFix 攻击的成功源于其简单有效的攻击逻辑:诱骗用户自行感染设备,从而绕过安全防护。企业可通过以下方式防御此类攻击:

  1. 加强员工培训,提升对 ClickFix 类威胁的识别能力;
  2. 通过修改注册表或组策略(Group Policy)禁用 Windows 运行对话框(Run box)。

消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容