ClickFix-атаки набирают обороты: как злоумышленники используют GHOSTPULSE для кражи данных

information security

Команда Elastic Security Labs зафиксировала резкий рост активности злоумышленников, использующих технику ClickFix для распространения вредоносного ПО, включая трояны удаленного доступа и инфостилеры. Этот метод социальной инженерии, впервые замеченный в марте 2024 года, продолжает активно развиваться, становясь одним из самых популярных векторов начального доступа.

Описание

ClickFix работает по простому, но эффективному сценарию: пользователю предлагается скопировать и вставить вредоносную команду PowerShell, замаскированную под решение технической проблемы, например, обновление браузера или проверку CAPTCHA. В результате исполнения команды на устройство загружается вредоносный код, который может привести к установке таких угроз, как GHOSTPULSE, LUMMA и ARECHCLIENT2 (также известный как SectopRAT).

В ходе анализа одной из последних кампаний исследователи обнаружили, что после успешного применения ClickFix злоумышленники загружают обновленную версию GHOSTPULSE - многоступенчатого загрузчика, который затем внедряет в память финальную полезную нагрузку - ARECHCLIENT2. Этот троян способен красть криптовалютные кошельки, пароли из браузеров, куки, данные автозаполнения, а также собирать системную информацию и выполнять команды с сервера управления.

Интересно, что GHOSTPULSE продолжает эволюционировать: в новых версиях конфигурация загрузчика хранится в зашифрованном файле, а не в самом бинарнике, что усложняет анализ. Кроме того, злоумышленники активно используют обход механизмов защиты, такие как патчинг AMSI и загрузка .NET CLR в память для рефлективного запуска ARECHCLIENT2.

Инфраструктура атаки включает в себя скомпрометированные серверы, маскирующиеся под легитимные рекламные агентства, а также целую сеть C2-серверов, развернутых в разных автономных системах. Некоторые из них используют обратные прокси для сокрытия реальных серверов управления.

Эксперты Elastic Security Labs рекомендуют пользователям быть предельно осторожными при выполнении любых инструкций, требующих копирования и вставки команд, особенно если они поступают с подозрительных сайтов. Также важно регулярно обновлять системы защиты и использовать решения, способные обнаруживать сложные многоступенчатые атаки.

Индикаторы компрометации

IPv4

  • 50.57.243.90
  • 144.172.97.2
  • 107.189.18.56
  • 107.189.24.67
  • 143.110.230.167
  • 144.172.101.228
  • 144.172.94.120
  • 172.105.148.233
  • 172.235.190.176
  • 172.86.72.81
  • 176.126.163.56
  • 185.125.50.140
  • 185.156.72.63
  • 185.156.72.71
  • 185.156.72.80
  • 192.124.178.244
  • 193.149.176.31
  • 194.26.27.10
  • 194.87.29.62
  • 195.82.147.132
  • 45.118.248.29
  • 45.141.86.149
  • 45.141.86.159
  • 45.141.86.82
  • 45.141.87.212
  • 45.141.87.249
  • 45.141.87.7
  • 45.77.154.115
  • 45.94.47.164
  • 62.60.247.154
  • 66.63.187.22
  • 67.220.72.124
  • 79.124.62.10
  • 82.117.242.178
  • 82.117.255.225
  • 84.200.17.129
  • 85.158.110.179
  • 91.184.242.37
  • 91.199.163.74

Domains

  • clients.contology.com
  • clients.dealeronlinemarketing.com
  • koonenmagaziner.click

URLs

  • pastebin.com/raw/Wg8DHh2x

SHA256

  • 2ec47cbe6d03e6bdcccc63c936d1c8310c261755ae5485295fecac4836d7e56a
  • 4dc5ba5014628ad0c85f6e8903de4dd3b49fed65796978988df8c128ba7e7de9
  • a8ba1e14249cdd9d806ef2d56bedd5fb09de920b6f78082d1af3634f4c136b90
  • f92b491d63bb77ed3b4c7741c8c15bdb7c44409f1f850c08dce170f5c8712d55
Комментарии: 0