Киберпреступники создали масштабную сеть зараженных WordPress-сайтов для распространения шпионского ПО

information security

В ноябре 2025 года аналитики Sekoia Threat Detection & Response (TDR) в рамках рутинного поиска угроз обнаружили широкомасштабную кампанию по распространению вредоносного ПО. Злоумышленники используют социальную инженерию по схеме ClickFix и систему распределения трафика (Traffic Distribution System, TDS). Эта кампания, получившая название IClickFix, скомпрометировала более 3800 сайтов на WordPress по всему миру и нацелена на установку на компьютеры жертв трояна удаленного доступа NetSupport RAT.

Описание

Механика атаки: от легитимного сайта к заражению

Кампания использует скомпрометированные легитимные сайты на WordPress в качестве "водопоя" (watering hole). При их посещении в страницу внедряется вредоносный JavaScript-фреймворк IClickFix. Он перенаправляет трафик через систему распределения трафика, основанную на популярном URL-сокращателе с открытым исходным кодом YOURLS. Затем пользователю показывается поддельная капча, имитирующая систему Cloudflare Turnstile.

Приманка ClickFix, имитирующая турникет Cloudflare, используется фреймворком IClickFix.

При попытке пройти проверку появляется сообщение "Обнаружен необычный трафик" с инструкцией скопировать и выполнить специальную команду. Эта команда, помещенная в буфер обмена, на самом деле запускает скрытый PowerShell-скрипт. Он загружает и устанавливает NetSupport RAT - легитимный инструмент удаленного администрирования, часто используемый киберпреступниками для полного контроля над системой.

Эволюция угрозы и масштабы

Активность кластера IClickFix отслеживается с декабря 2024 года. Изначально, в феврале 2025 года, он распространял загрузчик Emmenhtal Loader, который, в свою очередь, устанавливал похититель данных XFiles Stealer. За прошедший год операторы кампании значительно усовершенствовали свою инфраструктуру. Они внедрили многоэтапную загрузку JavaScript, улучшили фишинговую страницу и начали активно использовать TDS для фильтрации трафика и защиты своей инфраструктуры от сканеров.

Географический и отраслевой анализ скомпрометированных сайтов не выявил четкой целенаправленности. Зараженные ресурсы расположены в 82 странах и относятся к самым разным секторам: от государственных учреждений до малого бизнеса. Это указывает на opportunistic-характер кампании, построенной на массовой, а не целенаправленной эксплуатации.

Технические детали и методы уклонения

Кампания демонстрирует относительно высокий уровень технической изощренности. Для обеспечения устойчивости (persistence) вредоносное ПО прописывается в автозагрузку Windows. PowerShell-скрипт, выступающий в роли дроппера (dropper), маскируется под установщик "SecureModule Engine v1.0.0" и самостоятельно удаляет следы своего выполнения, включая историю запуска команд. Для коммуникации с серверами управления (C2) используется NetSupport RAT, который шифрует трафик, усложняя его обнаружение сетевыми системами IDS/IPS.

Аналитики Sekoia TDR с умеренной степенью уверенности полагают, что фреймворк IClickFix может быть причиной тысяч заражений ежедневно. Устойчивость кампании, постоянное обновление ее компонентов и глобальный масштаб делают ее серьезной угрозой. Эксперты рекомендуют организациям, особенно использующим WordPress, обеспечить своевременное обновление ядра CMS и всех плагинов, а также обучать сотрудников распознаванию социальной инженерии, такой как тактика ClickFix.

Индикаторы компрометации

IPv4

  • 141.98.11.175
  • 83.222.190.174
  • 85.208.84.35

Domains

  • 1teamintl.com
  • aasdtvcvchcvhhhhh.com
  • abogados-gs.com
  • adventurergsdfjg.com
  • aksdaitkatktk.com
  • almhdnursing.qa
  • alsokdalsdkals.com
  • appasdmdamsdmasd.com
  • asdaotasktjastmnt.com
  • atmospheredast.com
  • basketballast.com
  • bestiamos.com
  • bestieslos.com
  • blueprintsfdskjhfd.com
  • booksbypatriciaschultz.com
  • caprofklfkzttripwith.com
  • dasdalksdkmasdas.com
  • dasktiitititit.com
  • dasopdoaodoaoaoao.com
  • dhdjisksnsbhssu.com
  • dreamdraftingsydney.com.au
  • ecoawnings.com.au
  • erisaactuarialservices.com
  • fnotusykakimao.com
  • foflfalflafl.com
  • forfsakencoilddxga.com
  • foundationasdasd.com
  • fsdotiototakkaakkal.com
  • fsdtiototoitweot.com
  • generationkasdm.com
  • gerab.bt
  • ikfsdfksldkflsktoq.com
  • ititoiaitoaitoiakkaka.com
  • jairecanoas.com
  • jdaklsjdklajsldkjd.com
  • kalkgmbzfghq.com
  • kdfmmikfkafjikmfikfjhm.com
  • kdkdaosdkalkdkdakd.com
  • ksaitkktkatfl.com
  • ksdkgsdkgkgmgm.pro
  • ksfldfklskdmbxcvb.com
  • lastmychancetoss.com
  • ldasldalsd.com
  • losiposithankyou.com
  • makimakiokina.com
  • medi-care.gr
  • mexicaletta.com.br
  • newgenlosehops.com
  • nightlomsknies.com
  • notlimbobimboa.com
  • notmauserfizko.com
  • ototaikfffkf.com
  • ototoqtklktzlk.com
  • otpnemoyjfh.com
  • overtimeforus.com
  • pisikakimmmad.com
  • pptpooalfkakktl.com
  • pqoqllalll.com
  • qit15.short.gy
  • qq51f.short.gy
  • qq525f.short.gy
  • remarkableaskf.com
  • sdfikguoriqoir.cloud
  • serviceverifcaptcho.com
  • sfc-oman.com
  • skldfjgsldkmfgsdfg.com
  • smallfootmyfor.com
  • soinpharmaceuticals.com
  • solpower.com.my
  • stangherlini.com.br
  • talentforth.org
  • tripallmaljok.com
  • undermymindops.com
  • understandott.com
  • universitynsd.com
  • voluntarydasd.com
  • wintars.com
  • www.alwanqa.com
  • www.mitaxi.net
  • www.raftingsella.com
  • www.webentangled.com
  • xxclglglglklgkxlc.com
  • zmzkdodudhdbdu.com

URLs

  • http://141.98.11.175/fakeurl.htm
  • http://83.222.190.174:443/fakeurl.html
  • http://85.208.84.35:443/fakeurl.htm

MD5

  • 051cdb6ac8e168d178e35489b6da4c74
  • 14ca8f4ee0dd828ecfd0c566dce00f06
  • 26e28c01461f7e65c402bdf09923d435
  • 3aabcd7c81425b3b9327a2bf643251c6
  • 3be27483fdcdbf9ebae93234785235e3
  • 5be6fb8f28544d4f83c25a2b76ff7890
  • 67c53a770390e8c038060a1921c20da9
  • 7629af8099b76f85d37b3802041503ee
  • 95f059449205c6a4852b26c0d3e26441
  • 99f493dce7fab330dc47f0cab8fe6172
  • e9df9d12cb00ae138031a04d98fc11be
  • ee75b57b9300aab96530503bfae8a2f2

SHA1

  • 16906fb5988303bb462b65ff4ece23539a12f4b5
  • 1d9b5cfcc30436112a7e31d5e4624f52e845c573
  • 2cf382fdf1d18148c71e163fdf879d1ea4b5ef2a
  • 360b61fe19cdc1afb2b34d8c25d8b88a4c843a82
  • 38c171457d160f8a6f26baa668f5c302f6c29cd1
  • 49e63af91169c8ce7ef7de3d6a6fb9f8f739fa3a
  • 6ad5d9338984c52b37f2176c8ae4ae2366a7fd25
  • 98dd757e1c1fa8b5605bda892aa0b82ebefa1f07
  • a0d55da1da4e977a121927d2d7f28ce713e097b2
  • cd7d6a571d58ff9bd6a411f98a205c43b9a34da2
  • ea841199baa7307280fc9e4688ac75e5624f2181
  • f40a5efcb9dee679de22658c6f95c7e9c0f2f0c0

SHA256

  • 06a0a243811e9c4738a9d413597659ca8d07b00f640b74adc9cb351c179b3268
  • 0cff893b1e7716d09fb74b7a0313b78a09f3f48c586d31fc5f830bd72ce8331f
  • 2cc8ebea55c06981625397b04575ed0eaad9bb9f9dc896355c011a62febe49b5
  • 2dfdc169dfc27462adc98dde39306de8d0526dcf4577a1a486c2eef447300689
  • 4bfa4c00414660ba44bddde5216a7f28aeccaa9e2d42df4bbff66db57c60522b
  • 62f7a444ab0c645f20c7dc6340c3eaaad7ef033b2188c3e5123406762990c517
  • 6562585009f15155eea9a489e474cebc4dd2a01a26d846fdd1b93fdc24b0c269
  • 6846bc236bd2095fbf93f8b31dd4ca0798614fcab20fbd2ecac6cc7f431c6dec
  • 83a6feb6304effcd258129e5d46f484e4c34c1cce1ea0c32a94a89283ccd24f9
  • 8793353461826fbd48f25ea8b835be204b758ce7510db2af631b28850355bd18
  • b11380f81b0a704e8c7e84e8a37885f5879d12fbece311813a41992b3e9787f2
  • b6d4ad0231941e0637485ac5833e0fdc75db35289b54e70f3858b70d36d04c80
  • d96856cd944a9f1587907cacef974c0248b7f4210f1689c1e6bcac5fed289368
  • e0ed36c897eaa5352fab181c20020b60df4c58986193d6aaf5bf3e3ecdc4c05d

YARA

Комментарии: 0