最近,攻击过虚歌研究人员报告了一种新的活动 ClickFix 攻击活动 ,主要通过诱骗用户访问显示虚假连接错误的升级欺诈性 谷歌会议的页面,继而借此传播信息窃取恶意软件,可通主要针对 Windows 和 macOS 操作系统。假谷件 ClickFix是议画意软网络安全公司Proofpoint在5月份首次报告的一种社交工程战术,它来自一个威胁行为TA571
,面传该行为者使用了冒充谷歌浏览器
、播恶微软Word和OneDrive错误的攻击过虚歌信息 。模板下载 这些错误提示受害者将一段 PowerShell 代码复制到剪贴板,活动在 Windows 命令提示符中运行该代码即可解决问题。升级 因此,可通受害者的假谷件系统会感染各种恶意软件 ,如 DarkGate、议画意软Matanbuchus、面传NetSupport 、Amadey Loader、XMRig、剪贴板劫持者和 Lumma Stealer
。 今年 7 月,McAfee 报告称
,ClickFix 攻击活动变得越来越频繁
,建站模板尤其是在美国和日本。 SaaS 网络安全提供商 Sekoia 的一份新报告指出 ,ClickFix 攻击活动现已升级,开始使用谷歌会议引诱 、针对运输和物流公司的钓鱼电子邮件、伪造的 Facebook 页面和欺骗性的 GitHub 问题。 ClickFix 发展大事记
,资料来源 Sekoia 据这家法国网络安全公司称
,最近的源码下载一些活动是由两个威胁组织 “斯拉夫民族帝国(SNE)”和 “Scamquerteo ”发起的,它们被认为是加密货币诈骗团伙 “Marko Polo ”和 “CryptoLove ”的分队。 近期活动中使用的各种鱼饵,来源
:Sekoia 谷歌会议是 Google Workspace 套件中的视频通信服务,在企业虚拟会议、网络研讨会和在线协作环境中很受欢迎。 攻击者会向受害者发送看似与工作会议/大会或其他重要活动相关的高防服务器合法谷歌会议邀请函的电子邮件。 URL 与实际的谷歌会议链接非常相似
: 一旦受害者进入这个虚假的页面,他们就会收到一条弹出消息,告知出现了技术问题,如麦克风或耳机问题
。 如果他们点击 “尝试修复”
,一个标准的 ClickFix 感染过程就会开始,网站复制并粘贴到 Windows 提示符上的 PowerShell 代码会用恶意软件感染他们的计算机 ,亿华云并从 “googiedrivers[.]com ”域获取有效载荷。 在 Windows 上,最终有效载荷是窃取信息的恶意软件 Stealc 或 Rhadamanthys 。在 macOS 机器上
,威胁行为者将 AMOS 窃取程序作为名为 “Launcher_v194 ”的 .DMG (苹果磁盘映像)文件投放。 除了谷歌会议之外
,Sekoia 还发现了其他几个恶意软件分发集群
,包括 Zoom、PDF 阅读器
、虚假视频游戏(Lunacy、Calipso、服务器租用Battleforge、Ragon)
、web3 浏览器和项目(NGT Studio)以及信使应用程序(Nortex)
。

