Исследователи сообщили о появлении обновлённой версии ClickFix - схемы заражения, которая использует поддельный экран «обновления Windows», чтобы обманом заставить пользователя запустить вредоносную команду.
Жертва попадает на специально подготовленную страницу, чаще всего связанную с рекламой или сайтами для взрослых. На весь экран выводится окно, полностью копирующее обновление Windows: полосы прогресса, фирменные надписи и блокировку управления. Пользователю показывают сообщение о том, что система «почти обновилась», после чего просят нажать Win + R, вставить заранее подготовленную команду (которая автоматически помещается в буфер обмена) и нажать Enter.
После запуска команды начинается цепочка заражения. Система вызывает mshta.exe, который загружает вредоносный скрипт. Далее выполняется PowerShell-скрипт, расшифровывающий встроенный в PNG-изображение shellcode. Этот код запускает .NET-лоадер, извлекающий полезную нагрузку прямо из пикселей изображения. В результате на устройство устанавливаются инфостилеры вроде Rhadamanthys или LummaC2, способные похищать пароли, данные банковских карт, криптокошельки и другую конфиденциальную информацию.
Эксперты отмечают, что новый ClickFix использует один из самых сложных методов социальной инженерии и маскировки. Вредоносный код скрыт в графическом файле, что позволяет ему обходить многие средства защиты. Атаки зафиксированы с начала октября 2025 года и продолжаются, несмотря на арест части инфраструктуры злоумышленников.
Специалисты напоминают: обновления Windows никогда не требуют ручного ввода команд через Win + R. Любые подобные инструкции в браузере - признак атаки. Пользователям рекомендуют избегать копирования команд из всплывающих окон и следить за настройками безопасности.