Χάκερ χρησιμοποιούν την τεχνική ClickFix για την ανάπτυξη Trojans

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Χάκερ χρησιμοποιούν την τεχνική ClickFix για την ανάπτυξη Trojans
https://www.secnews.gr/651351/hacker-xrisimopoioun-teniki-clickfix-anaptiksi-trojans/
Jun 18th 2025, 13:49
by Absenta Mia

Οι ερευνητές κυβερνοασφάλειας έχουν καταγράψει μια σημαντική αύξηση στις επιθέσεις που αξιοποιούν την τεχνική social engineering ClickFix για την ανάπτυξη Trojans, η οποία έχει αναδειχθεί ως μία από τις πιο αποτελεσματικές μεθόδους αρχικής πρόσβασης σε σύγχρονες κυβερνοεκστρατείες.
Δείτε επίσης: Οι χάκερ δοκιμάζουν τώρα επιθέσεις ClickFix εναντίον Linux


Αυτή η παραπλανητική τακτική ξεγελά τους χρήστες ώστε να εκτελέσουν κακόβουλες εντολές PowerShell, παρουσιάζοντας ψεύτικες ειδοποιήσεις επαλήθευσης από το πρόγραμμα περιήγησης, τεστ CAPTCHA ή μηνύματα σφαλμάτων συστήματος που φαίνονται έγκυρα, αλλά στην πραγματικότητα λειτουργούν ως δίαυλοι για την εγκατάσταση κακόβουλου λογισμικού.
Η τεχνική ClickFix εμφανίστηκε για πρώτη φορά στο τοπίο των απειλών τον Μάρτιο του 2024, αλλά έχει γνωρίσει εκρηκτική εξάπλωση καθ' όλη τη διάρκεια του 2024 και συνεχίζεται και το 2025. Η αποτελεσματικότητά της βασίζεται στην εκμετάλλευση του «verification fatigue», κατά το οποίο οι χρήστες έχουν εθιστεί στο να πατούν μηχανικά κουμπιά επαλήθευσης και ειδοποιήσεις ασφαλείας χωρίς ιδιαίτερη σκέψη.
Όταν έρχονται αντιμέτωποι με διεπαφές CAPTCHA που φαίνονται γνώριμες ή ειδοποιήσεις για άμεσες επιδιορθώσεις συστήματος, τα θύματα συχνά συμμορφώνονται χωρίς να εξετάσουν προσεκτικά το κακόβουλο αίτημα, καθιστώντας την τεχνική αυτή εξαιρετικά ισχυρό όπλο για κακόβουλους παράγοντες που στοχεύουν στην παραβίαση αρχικών αμυνών.
Οι αναλυτές της Elastic εντόπισαν σημαντική αύξηση στις ειδοποιήσεις που σχετίζονται με την τεχνική ClickFix σε παρακολουθούμενα περιβάλλοντα, ιδιαίτερα κατά το πρώτο τρίμηνο του 2025, με τους επιτιθέμενους να εστιάζουν κυρίως στην εξάπλωση κακόβουλου λογισμικού μαζικής μόλυνσης, όπως Remote Access Trojans και προγράμματα infostealers.
Δείτε ακόμα: ClickFix: Οι hackers COLDRIVER διανέμουν το malware LOSTKEYS
Οι ερευνητές ασφαλείας έχουν παρακολουθήσει αυτές τις εκστρατείες, οι οποίες καταλήγουν στην εγκατάσταση εξελιγμένων οικογενειών κακόβουλου λογισμικού, συμπεριλαμβανομένων ενημερωμένων εκδόσεων του φορτωτή GHOSTPULSE και του ολοένα και πιο διαδεδομένου infostealer ARECHCLIENT2, ο οποίος παρουσιάζει αξιοσημείωτη αναζωπύρωση κακόβουλης δραστηριότητας κατά τη διάρκεια του 2025.


Οι πρόσφατες εκστρατείες αναδεικνύουν τον πολυσταδιακό χαρακτήρα αυτών των επιθέσεων, οι οποίες ξεκινούν με την τεχνική ClickFix ως το βασικό μέσο αρχικής παραβίασης.
Μόλις οι χρήστες εκτελέσουν τις κακόβουλες εντολές, η αλυσίδα της επίθεσης προχωρά στην εγκατάσταση του GHOSTPULSE ως payload loader, ο οποίος στη συνέχεια μεταφέρει έναν ενδιάμεσο φορτωτή .NET, υπεύθυνο για την τελική εγκατάσταση του κακόβουλου λογισμικού.
Αυτή η εξελιγμένη προσέγγιση επιτρέπει στους επιτιθέμενους να διατηρούν την παρουσία τους στο σύστημα, αποφεύγοντας τα παραδοσιακά μέτρα ασφαλείας μέσω πολλαπλών επιπέδων εκτέλεσης που έχουν σχεδιαστεί για την κλοπή ευαίσθητων δεδομένων και την απομακρυσμένη πρόσβαση σε παραβιασμένα συστήματα.
Το σημερινό τοπίο απειλών δείχνει ότι οι επιτιθέμενοι αξιοποιούν παραβιασμένη νόμιμη υποδομή για να φιλοξενούν τις κακόβουλες CAPTCHA σελίδες τους, καθιστώντας τον εντοπισμό δυσκολότερο τόσο για τα συστήματα ασφαλείας όσο και για τους τελικούς χρήστες.
Δείτε επίσης: Ο MintsLoader διανέμει το GhostWeaver μέσω Phishing, ClickFix
Οι εκστρατείες ανάπτυξης Trojans, στοχεύουν σε ευρύ κοινό και παρουσιάζουν εντυπωσιακά ποσοστά επιτυχίας, λόγω της ψυχολογικής χειραγώγησης που χαρακτηρίζει την τεχνική ClickFix, μετατρέποντας συνηθισμένες αλληλεπιδράσεις των χρηστών σε πιθανά σημεία παραβίασης της ασφάλειας.
Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz