Аналитики по кибербезопасности подробно разобрали новую кампанию атак, получившую название ClickFix. Злоумышленники комбинируют фишинговые письма, поддельные «синие экраны смерти» Windows (BSOD) и легитимные инструменты сборки, чтобы обманом заставить жертв запускать вредоносный код на своих устройствах.
Схема начинается с фишинговых сообщений, маскируемых под уведомления от платформ для бронирования поездок или платежных сервисов. Получателю предлагается перейти по ссылке для «решения проблемы», после чего на его экране появляется полноэкранный поддельный BSOD, созданный так, чтобы выглядеть как ошибка системы. Это вызывает у пользователя ощущение серьёзного сбоя и побуждает следовать инструкциям «по исправлению».
Инструкции включают выполнение команды через PowerShell или другую командную оболочку, что приводит к загрузке и выполнению следующего этапа вредоноса. Эта последовательность запускает загрузку и исполнение вредоносного кода с помощью доверенного инструмента MSBuild, который применяется легитимно, но в данном случае служит для обхода обнаружения со стороны средств защиты.
ClickFix использует особенности Windows и доверенные компоненты для того, чтобы минимизировать срабатывания антивирусов и EDR-систем, а также создать иллюзию безопасной операции. Аналитики Securonix отмечают, что злоумышленники сознательно полагаются на склонность пользователей реагировать на визуально убедительные ошибки системы и инструкции по «лечению» таких ошибок.
Атака не требует прямого использования уязвимости в операционной системе её успех зависит от взаимодействия пользователя с интерфейсом и выполнения предложенных команд. Это подчёркивает растущую роль социальной инженерии и злоупотребления доверенными инструментами разработчиков как методов доставки и активации вредоносного ПО.
Специалисты предупреждают, что подобные методы могут легко адаптироваться под разные сценарии и бренды, распространяясь через рекламу, почтовые рассылки и соцсети. В ответ организациям и пользователям рекомендуется повышать грамотность по распознаванию фишинговых сообщений, ограничить права на выполнение командных оболочек и внимательно следить за необычными запросами на запуск инструментов после появления системных ошибок.