Хакерская группа Interlock внедряет новую технику FileFix для распространения троянов

CyberSecureFox 🦊

Вымогательская хакерская группа Interlock адаптировала свою тактику распространения вредоносного программного обеспечения, переключившись на использование инновационной техники FileFix. Данный метод представляет собой эволюцию известных ClickFix-атак и направлен на обман пользователей с целью самостоятельного заражения их систем троянами удаленного доступа (RAT).

Эволюция атак социальной инженерии: от ClickFix к FileFix

Техника ClickFix, основанная на принципах социальной инженерии, получила широкое распространение среди киберпреступников. Согласно данным компании ESET, использование ClickFix в качестве вектора первоначального доступа увеличилось на 517% в период с второй половины 2024 года по первую половину 2025 года. Злоумышленники заманивают жертв на мошеннические веб-ресурсы, где обманом заставляют копировать и выполнять вредоносные PowerShell-команды.

Преступники мотивируют пользователей выполнить подозрительные действия под предлогом решения проблем с отображением контента в браузере или необходимости прохождения фальшивой CAPTCHA. Хотя изначально атаки были ориентированы на пользователей Windows, специалисты по информационной безопасности уже зафиксировали кампании, направленные против пользователей macOS и Linux.

Механизм работы FileFix: новый уровень обмана

Техника FileFix, недавно описанная экспертом по информационной безопасности mr.d0x, представляет собой усовершенствованную версию ClickFix-атак. Ключевое отличие заключается в использовании привычного для пользователей интерфейса «Проводника» Windows вместо командной строки, что значительно снижает подозрения потенциальных жертв.

На вредоносной странице пользователю сообщается о предоставлении общего доступа к определенному файлу. Для его поиска жертве предлагается скопировать путь и вставить его в «Проводник». Фишинговая страница может содержать кнопку «Открыть Проводник», которая при нажатии запустит File Explorer и скопирует PowerShell-команду в буфер обмена. После вставки пути к файлу и нажатия Enter происходит выполнение вредоносной команды.

Распространение Interlock RAT через сложную инфраструктуру

Специалисты The DFIR Report и Proofpoint еще в начале мая 2025 года предупреждали о распространении Interlock RAT посредством KongTuke (LandUpdate808) — сложной системы распределения трафика (TDS). Этот многоступенчатый процесс включает использование ClickFix и фальшивых CAPTCHA для заражения вредоносным программным обеспечением.

В начале июня хакеры переключились на использование FileFix и начали распространять PHP-вариант Interlock RAT. В некоторых случаях также фиксируется распространение Node.js-версии малвари. Это стало первым публично задокументированным применением тактики FileFix в реальных атаках.

Функциональность и поведение Interlock RAT

После успешного выполнения троян удаленного доступа собирает информацию о системе, используя PowerShell-команды для сбора и передачи данных операторам. Вредоносное ПО проверяет привилегии вошедшего в систему пользователя и закрепляется в системе для ожидания дальнейших команд.

Исследователи отмечают, что злоумышленники явно работают с малварью вручную, проверяя резервные копии, осуществляя навигацию по локальным каталогам и проверку контроллеров домена. В некоторых случаях атакующие использовали RDP для бокового перемещения во взломанных средах.

Использование легитимных сервисов для сокрытия активности

В качестве управляющего сервера вредонос эксплуатирует trycloudflare.com, злоупотребляя легитимной службой Cloudflare Tunnel для маскировки своей активности. Такой подход позволяет преступникам обходить традиционные системы обнаружения и блокировки.

Появление техники FileFix демонстрирует постоянную эволюцию методов социальной инженерии в арсенале киберпреступников. Организациям необходимо усилить обучение сотрудников основам кибербезопасности, особенно в части распознавания подозрительных веб-страниц и запросов на выполнение системных команд. Регулярное обновление систем защиты и внедрение многоуровневой безопасности остаются критически важными мерами для противодействия подобным угрозам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.