Поддельные BSOD и доверенные инструменты сборки используют для скрытой установки вредоносов

Поддельные  BSOD и доверенные инструменты сборки используют для скрытой установки вредоносов

Аналитики по кибербезопасности подробно разобрали новую кампанию атак, получившую название ClickFix. Злоумышленники комбинируют фишинговые письма, поддельные «синие экраны смерти» Windows (BSOD) и легитимные инструменты сборки, чтобы обманом заставить жертв запускать вредоносный код на своих устройствах.

Схема начинается с фишинговых сообщений, маскируемых под уведомления от платформ для бронирования поездок или платежных сервисов. Получателю предлагается перейти по ссылке для «решения проблемы», после чего на его экране появляется полноэкранный поддельный BSOD, созданный так, чтобы выглядеть как ошибка системы. Это вызывает у пользователя ощущение серьёзного сбоя и побуждает следовать инструкциям «по исправлению».

Инструкции включают выполнение команды через PowerShell или другую командную оболочку, что приводит к загрузке и выполнению следующего этапа вредоноса. Эта последовательность запускает загрузку и исполнение вредоносного кода с помощью доверенного инструмента MSBuild, который применяется легитимно, но в данном случае служит для обхода обнаружения со стороны средств защиты.

ClickFix использует особенности Windows и доверенные компоненты для того, чтобы минимизировать срабатывания антивирусов и EDR-систем, а также создать иллюзию безопасной операции. Аналитики Securonix отмечают, что злоумышленники сознательно полагаются на склонность пользователей реагировать на визуально убедительные ошибки системы и инструкции по «лечению» таких ошибок.

Атака не требует прямого использования уязвимости в операционной системе её успех зависит от взаимодействия пользователя с интерфейсом и выполнения предложенных команд. Это подчёркивает растущую роль социальной инженерии и злоупотребления доверенными инструментами разработчиков как методов доставки и активации вредоносного ПО.

Специалисты предупреждают, что подобные методы могут легко адаптироваться под разные сценарии и бренды, распространяясь через рекламу, почтовые рассылки и соцсети. В ответ организациям и пользователям рекомендуется повышать грамотность по распознаванию фишинговых сообщений, ограничить права на выполнение командных оболочек и внимательно следить за необычными запросами на запуск инструментов после появления системных ошибок.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Хакеры начали распространять фейковые VPN через поисковики: новая кампания крадет логины и пароли пользователей
Хакеры начали распространять фейковые VPN через поисковики: новая кампания крадет логины и пароли пользователей

Эксперты по кибербезопасности из Microsoft сообщили о новой вредоносной кампании, в рамках которой злоумышленники распространяют поддельные VPN-клиенты через поисковую выдачу.

Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках

Google выпустила внеплановое обновление стабильной ветки Chrome, закрывающее две критические уязвимости, которые, по данным компании, уже эксплуатируются в реальных кибератаках.

Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.