ClickFix против традиционной загрузки в новой кампании DarkGate

security

За последние несколько месяцев появилось множество кампаний, использующих метод «ClickFix» для распространения вредоносного ПО. Вредоносная реклама Google является одним из способов доставки, при этом злоумышленники используют поддельные CAPTCHA или страницы проверки трафика. В связи с этим, была замечена кампания по распространению вредоносного ПО DarkGate, направленная на бренд Notion.

Описание

Вредоносная рекламная кампания начинается с перенаправления на страницу «Verify you are human», которая является подделкой турникета Cloudflare. HTML-код на странице был обфусцирован и содержал комментарии на русском языке, зашифрованные методом Rot13. После прохождения проверки, пользователю предлагается вставить комбинацию клавиш, которая на самом деле запускает вредоносную команду PowerShell.

Загруженный из командной строки файл запускает исполняемый файл AutoIt, в котором содержится конфигурация вредоносного ПО DarkGate. Конфигурация включает адреса C2, порт, настройки проверки системы и дополнительные параметры.

Второй способ доставки вредоносного ПО включает вредоносную рекламу, на сайте-подобии которого пользователей обманывают для загрузки исполняемого файла. Этот файл также содержит AutoIt-скрипт с той же конфигурацией DarkGate.

Интересно отметить, что та же учетная запись GitHub, используя ранее отозванную цифровую подпись, распространяла другое вредоносное ПО под названием Warmcookie (также известное как Badspace).

Indicators of Compromise

Domains

  • notionbox.org
  • s2notion.com

SHA256

  • 4fe8bbc88d7a8cc0eec24bd74951f1f00b5127e3899ae53de8dabd6ff417e6db
  • 6b6676267c70fbeb3257f0bb9bce1587f0bdec621238eb32dd9f84b2bcd7e3ea
Комментарии: 0