ClickFix επίθεση με fake σελίδα BBC και επαλήθευση Cloudflare
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
ClickFix επίθεση με fake σελίδα BBC και επαλήθευση Cloudflare
https://www.secnews.gr/656342/clickfix-pseftikes-selides-bbc-cloudflare/
Aug 19th 2025, 13:32
by Digital Fortress
Μια νέα, εξελιγμένη επίθεση ClickFix συνδυάζει την πλαστοπροσωπία αξιόπιστων πηγών ειδήσεων (BBC News) με ψεύτικες ειδοποιήσεις επαλήθευσης ασφαλείας (Cloudflare Verification) για να εξαπατήσει τους χρήστες να εκτελέσουν κακόβουλες εντολές στα συστήματά τους.
Πώς Λειτουργεί η Επίθεση
Η επίθεση ξεκινά με μια υποτιθέμενη νόμιμη διαδικτυακή διαφήμιση ή αποτελέσματα αναζήτησης. Μετά το κλικ, τα θύματα ανακατευθύνονται σε ένα πειστικό αντίγραφο μιας ιστοσελίδας ειδήσεων του BBC (με άρθρα κλεμμένα από νόμιμες πηγές). Ωστόσο, ο ψεύτικος ιστότοπος λειτουργεί ως μηχανισμός διανομής για malware.
Δείτε επίσης: Κατάχρηση Microsoft Help Index Files για εκτέλεση του PipeMagic malware
Μετά την περιήγηση στον κατασκευασμένο ιστότοπο ειδήσεων, οι χρήστες συναντούν αυτό που φαίνεται να είναι μια τυπική σελίδα επαλήθευσης ασφαλείας Cloudflare. Αυτές οι σελίδες είναι ακριβή αντίγραφα των αυθεντικών Cloudflare Turnstile challenges, με αυθεντικά λογότυπα και υποσέλιδα Ray ID, στοιχεία που προσδίδουν αίσθηση νομιμότητας.
Η ψεύτικη σελίδα επαλήθευσης εμφανίζει το γνώριμο κουτάκι "Επαληθεύστε ότι είστε άνθρωπος" που οι χρήστες έχουν συνηθίσει να βλέπουν στο διαδίκτυο. Ωστόσο, όταν οι χρήστες προσπαθούν να ολοκληρώσουν την επαλήθευση, λαμβάνουν οδηγίες να εκτελέσουν μια σειρά από φαινομενικά συνηθισμένες ενέργειες:
1. Πατήστε Windows + R για να ανοίξετε το Run dialog.
2. Πατήστε Ctrl + V για να επικολλήσετε μια εντολή επαλήθευσης.
3. Πατήστε Enter για να εκτελέσετε την εντολή.
Κάνοντας κλικ στο κουμπί επαλήθευσης, γίνεται φόρτωση μιας κακόβουλης εντολής PowerShell στο πρόχειρο του συστήματος. Η εντολή που επικολλούν και εκτελούν τα θύματα δεν είναι ένα νόμιμο εργαλείο επαλήθευσης, αλλά κακόβουλος κώδικας σχεδιασμένος να κατεβάσει και να εγκαταστήσει διάφορους τύπους κακόβουλου λογισμικού.
Η τεχνική ClickFix έχει γνωρίσει εκρηκτική ανάπτυξη κατά τη διάρκεια του 2024 και του 2025. Σύμφωνα με την Έκθεση Απειλών της ESET, οι επιθέσεις ClickFix αυξήθηκαν κατά πάνω από 517% στο πρώτο εξάμηνο του 2025.
Δείτε επίσης: Phishing: Διανομή Noodlophile malware με νέα "δολώματα"
Αυτή η τεχνική κοινωνικής μηχανικής εκμεταλλεύεται τη φυσική τάση των χρηστών να επιλύουν γρήγορα τεχνικά προβλήματα, ιδιαίτερα όταν παρουσιάζονται με αυθεντικά prompts από αξιόπιστες υπηρεσίες όπως η Cloudflare. Η αποτελεσματικότητα της επίθεσης οφείλεται στην ικανότητά της να παρακάμπτει τα παραδοσιακά μέτρα ασφαλείας, πείθοντας τους χρήστες να εκτελέσουν κακόβουλο κώδικα στα δικά τους συστήματα εθελοντικά.
ClickFix επίθεση: Διαφορετικές παραλλαγές
Οι ερευνητές κυβερνοασφάλειας έχουν εντοπίσει πολλαπλές παραλλαγές αυτής της επίθεσης, που στοχεύουν διαφορετικές πλατφόρμες και υπηρεσίες. Πέρα από τους ψεύτικους ιστότοπους ειδήσεων του BBC, οι επιτιθέμενοι μιμούνται άλλες αξιόπιστες οντότητες, συμπεριλαμβανομένων των Microsoft, Google Chrome, transportation και logistics software.
Οι εταιρείες ασφαλείας αναφέρουν ότι οι επιθέσεις ClickFix οδηγούν στην ανάπτυξη info-stealer malware, ransomware, trojans απομακρυσμένης πρόσβασης, cryptominers κλπ. Δημοφιλείς οικογένειες κακόβουλου λογισμικού που έχουν διαδοθεί μέσω αυτών των εκστρατειών, περιλαμβάνουν τα Lumma Stealer, DarkGate, AsyncRAT, και NetSupport.
Αυτό που καθιστά αυτές τις επιθέσεις ιδιαίτερα ανησυχητικές είναι οι εξελιγμένες δυνατότητες αποφυγής τους. Οι κακόβουλες εντολές PowerShell συχνά ανακτούν Base64-encoded payloads από υπηρεσίες που φαίνονται νόμιμες και περιλαμβάνουν χαρακτηριστικά κατά της ανάλυσης που τερματίζουν την εκτέλεση (εάν εντοπίσουν περιβάλλοντα εικονικών μηχανών). Αυτό τους επιτρέπει να αποφεύγουν την παραδοσιακή σάρωση ασφαλείας και να επιτυγχάνουν μηδενική ανίχνευση σε πολλές πλατφόρμες antivirus.
Δείτε επίσης: PyPI: Κακόβουλα πακέτα εκμεταλλεύονται dependency για supply chain attacks
Οι ψεύτικες σελίδες Cloudflare είναι επαγγελματικά κατασκευασμένες για να περιλαμβάνουν αυθεντικό κείμενο μάρκετινγκ που αντιγράφεται απευθείας από τον επίσημο ιστότοπο του Cloudflare, καθιστώντας τις εξαιρετικά πειστικές.
Τρόποι προστασίας
Οι οργανισμοί και τα άτομα μπορούν να λάβουν διάφορα μέτρα για να προστατευτούν από αυτές τις επιθέσεις:
• Απενεργοποίηση του παραθύρου Run dialog των Windows μέσω τροποποιήσεων της Πολιτικής Ομάδας ή του μητρώου (για την αποτροπή εκτέλεσης κακόβουλων εντολών).
• Εκπαίδευση χρηστών ώστε να αναγνωρίζουν ψεύτικες οθόνες επαλήθευσης και ύποπτες γραμμές εντολών.
• Εφαρμογή παρακολούθησης συμπεριφοράς για την ανίχνευση ασυνήθιστης δραστηριότητας PowerShell ή γραμμής εντολών.
• Διατήρηση ενημερωμένου λογισμικού ασφαλείας με δυνατότητες ανάλυσης συμπεριφοράς.
Οι χρήστες πρέπει να έχουν στο νου τους ότι οι νόμιμες υπηρεσίες, όπως η Cloudflare, δεν απαιτούν ποτέ από τους χρήστες να αλληλεπιδρούν απευθείας με το λειτουργικό τους σύστημα ή να εκτελούν terminal commands στο πλαίσιο των διαδικασιών επαλήθευσης. Οποιοσδήποτε ιστότοπος ζητά τέτοιες ενέργειες θα πρέπει να θεωρείται αμέσως ύποπτος.
Πηγή: cybersecuritynews.com
© SecNews.gr - ClickFix επίθεση με fake σελίδα BBC και επαλήθευση Cloudflare
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
ClickFix επίθεση με fake σελίδα BBC και επαλήθευση Cloudflare
https://www.secnews.gr/656342/clickfix-pseftikes-selides-bbc-cloudflare/
Aug 19th 2025, 13:32
by Digital Fortress
Μια νέα, εξελιγμένη επίθεση ClickFix συνδυάζει την πλαστοπροσωπία αξιόπιστων πηγών ειδήσεων (BBC News) με ψεύτικες ειδοποιήσεις επαλήθευσης ασφαλείας (Cloudflare Verification) για να εξαπατήσει τους χρήστες να εκτελέσουν κακόβουλες εντολές στα συστήματά τους.
Πώς Λειτουργεί η Επίθεση
Η επίθεση ξεκινά με μια υποτιθέμενη νόμιμη διαδικτυακή διαφήμιση ή αποτελέσματα αναζήτησης. Μετά το κλικ, τα θύματα ανακατευθύνονται σε ένα πειστικό αντίγραφο μιας ιστοσελίδας ειδήσεων του BBC (με άρθρα κλεμμένα από νόμιμες πηγές). Ωστόσο, ο ψεύτικος ιστότοπος λειτουργεί ως μηχανισμός διανομής για malware.
Δείτε επίσης: Κατάχρηση Microsoft Help Index Files για εκτέλεση του PipeMagic malware
Μετά την περιήγηση στον κατασκευασμένο ιστότοπο ειδήσεων, οι χρήστες συναντούν αυτό που φαίνεται να είναι μια τυπική σελίδα επαλήθευσης ασφαλείας Cloudflare. Αυτές οι σελίδες είναι ακριβή αντίγραφα των αυθεντικών Cloudflare Turnstile challenges, με αυθεντικά λογότυπα και υποσέλιδα Ray ID, στοιχεία που προσδίδουν αίσθηση νομιμότητας.
Η ψεύτικη σελίδα επαλήθευσης εμφανίζει το γνώριμο κουτάκι "Επαληθεύστε ότι είστε άνθρωπος" που οι χρήστες έχουν συνηθίσει να βλέπουν στο διαδίκτυο. Ωστόσο, όταν οι χρήστες προσπαθούν να ολοκληρώσουν την επαλήθευση, λαμβάνουν οδηγίες να εκτελέσουν μια σειρά από φαινομενικά συνηθισμένες ενέργειες:
1. Πατήστε Windows + R για να ανοίξετε το Run dialog.
2. Πατήστε Ctrl + V για να επικολλήσετε μια εντολή επαλήθευσης.
3. Πατήστε Enter για να εκτελέσετε την εντολή.
Κάνοντας κλικ στο κουμπί επαλήθευσης, γίνεται φόρτωση μιας κακόβουλης εντολής PowerShell στο πρόχειρο του συστήματος. Η εντολή που επικολλούν και εκτελούν τα θύματα δεν είναι ένα νόμιμο εργαλείο επαλήθευσης, αλλά κακόβουλος κώδικας σχεδιασμένος να κατεβάσει και να εγκαταστήσει διάφορους τύπους κακόβουλου λογισμικού.
Η τεχνική ClickFix έχει γνωρίσει εκρηκτική ανάπτυξη κατά τη διάρκεια του 2024 και του 2025. Σύμφωνα με την Έκθεση Απειλών της ESET, οι επιθέσεις ClickFix αυξήθηκαν κατά πάνω από 517% στο πρώτο εξάμηνο του 2025.
Δείτε επίσης: Phishing: Διανομή Noodlophile malware με νέα "δολώματα"
Αυτή η τεχνική κοινωνικής μηχανικής εκμεταλλεύεται τη φυσική τάση των χρηστών να επιλύουν γρήγορα τεχνικά προβλήματα, ιδιαίτερα όταν παρουσιάζονται με αυθεντικά prompts από αξιόπιστες υπηρεσίες όπως η Cloudflare. Η αποτελεσματικότητα της επίθεσης οφείλεται στην ικανότητά της να παρακάμπτει τα παραδοσιακά μέτρα ασφαλείας, πείθοντας τους χρήστες να εκτελέσουν κακόβουλο κώδικα στα δικά τους συστήματα εθελοντικά.
ClickFix επίθεση: Διαφορετικές παραλλαγές
Οι ερευνητές κυβερνοασφάλειας έχουν εντοπίσει πολλαπλές παραλλαγές αυτής της επίθεσης, που στοχεύουν διαφορετικές πλατφόρμες και υπηρεσίες. Πέρα από τους ψεύτικους ιστότοπους ειδήσεων του BBC, οι επιτιθέμενοι μιμούνται άλλες αξιόπιστες οντότητες, συμπεριλαμβανομένων των Microsoft, Google Chrome, transportation και logistics software.
Οι εταιρείες ασφαλείας αναφέρουν ότι οι επιθέσεις ClickFix οδηγούν στην ανάπτυξη info-stealer malware, ransomware, trojans απομακρυσμένης πρόσβασης, cryptominers κλπ. Δημοφιλείς οικογένειες κακόβουλου λογισμικού που έχουν διαδοθεί μέσω αυτών των εκστρατειών, περιλαμβάνουν τα Lumma Stealer, DarkGate, AsyncRAT, και NetSupport.
Αυτό που καθιστά αυτές τις επιθέσεις ιδιαίτερα ανησυχητικές είναι οι εξελιγμένες δυνατότητες αποφυγής τους. Οι κακόβουλες εντολές PowerShell συχνά ανακτούν Base64-encoded payloads από υπηρεσίες που φαίνονται νόμιμες και περιλαμβάνουν χαρακτηριστικά κατά της ανάλυσης που τερματίζουν την εκτέλεση (εάν εντοπίσουν περιβάλλοντα εικονικών μηχανών). Αυτό τους επιτρέπει να αποφεύγουν την παραδοσιακή σάρωση ασφαλείας και να επιτυγχάνουν μηδενική ανίχνευση σε πολλές πλατφόρμες antivirus.
Δείτε επίσης: PyPI: Κακόβουλα πακέτα εκμεταλλεύονται dependency για supply chain attacks
Οι ψεύτικες σελίδες Cloudflare είναι επαγγελματικά κατασκευασμένες για να περιλαμβάνουν αυθεντικό κείμενο μάρκετινγκ που αντιγράφεται απευθείας από τον επίσημο ιστότοπο του Cloudflare, καθιστώντας τις εξαιρετικά πειστικές.
Τρόποι προστασίας
Οι οργανισμοί και τα άτομα μπορούν να λάβουν διάφορα μέτρα για να προστατευτούν από αυτές τις επιθέσεις:
• Απενεργοποίηση του παραθύρου Run dialog των Windows μέσω τροποποιήσεων της Πολιτικής Ομάδας ή του μητρώου (για την αποτροπή εκτέλεσης κακόβουλων εντολών).
• Εκπαίδευση χρηστών ώστε να αναγνωρίζουν ψεύτικες οθόνες επαλήθευσης και ύποπτες γραμμές εντολών.
• Εφαρμογή παρακολούθησης συμπεριφοράς για την ανίχνευση ασυνήθιστης δραστηριότητας PowerShell ή γραμμής εντολών.
• Διατήρηση ενημερωμένου λογισμικού ασφαλείας με δυνατότητες ανάλυσης συμπεριφοράς.
Οι χρήστες πρέπει να έχουν στο νου τους ότι οι νόμιμες υπηρεσίες, όπως η Cloudflare, δεν απαιτούν ποτέ από τους χρήστες να αλληλεπιδρούν απευθείας με το λειτουργικό τους σύστημα ή να εκτελούν terminal commands στο πλαίσιο των διαδικασιών επαλήθευσης. Οποιοσδήποτε ιστότοπος ζητά τέτοιες ενέργειες θα πρέπει να θεωρείται αμέσως ύποπτος.
Πηγή: cybersecuritynews.com
© SecNews.gr - ClickFix επίθεση με fake σελίδα BBC και επαλήθευση Cloudflare
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672