Специалисты Huntress рассказали о новой фишинговой схеме ClickFix, где злоумышленники используют сочетание социальной инженерии и стеганографии. Пользователю показывают поддельную страницу «проверки» или «обновления системы» и убеждают ввести команду через окно «Выполнить». После этого цепочка загрузки автоматически подтягивает вспомогательные компоненты через mshta и PowerShell.
Ключевая особенность атаки: вредоносный код спрятан не в файлах, а внутри PNG-картинок. Внешне изображение выглядит обычным, но его цветовые каналы содержат зашифрованный загрузчик. После декодирования он извлекает и запускает инфостилер, чаще всего Rhadamanthys.
Эксперты отмечают, что такой подход осложняет обнаружение угроз обычными антивирусными средствами. Стеганография снижает вероятность срабатывания сигнатурных анализаторов, а вовлечение пользователя через интерфейс Win+R позволяет атаке миновать множество стандартных защитных механизмов.
Исследователи подчеркивают, что схема активно распространяется через поддельные страницы, маскирующиеся под службы Windows. Компаниям рекомендуют усилить мониторинг системных процессов и провести обучение сотрудников: легитимные сервисы никогда не заставляют пользователя вручную запускать команды через окно «Выполнить».