Эксперты предупреждают о новой волне кибератак ClickFix через поддельные страницы Google Meet

CyberSecureFox 🦊

Специалисты по кибербезопасности из компании Sekoia обнаружили новую волну атак, использующих тактику ClickFix. Злоумышленники создают поддельные страницы Google Meet для распространения вредоносного ПО, нацеленного на пользователей Windows и macOS. Эта кампания представляет серьезную угрозу для корпоративной безопасности, особенно в свете растущей популярности удаленной работы.

Механика атаки ClickFix: социальная инженерия в действии

Атака ClickFix, также известная как ClearFake и OneDrive Pastejacking, использует изощренные методы социальной инженерии. Хакеры отправляют жертвам электронные письма, имитирующие приглашения на деловые встречи в Google Meet. Когда пользователь переходит по ссылке, он попадает на фальшивую страницу, где сталкивается с сообщением о технической проблеме, например, неполадках с микрофоном.

Злоумышленники убеждают жертву вручную скопировать и выполнить вредоносный PowerShell-код, якобы для устранения проблемы. На самом деле этот код загружает и устанавливает на устройство опасное вредоносное ПО.

Целевые аудитории и распространение вредоносного ПО

Исследователи отмечают, что атаки в основном нацелены на транспортные и логистические компании. Это может быть связано с критической важностью этих отраслей для глобальной экономики и потенциально высокой ценностью похищенных данных.

Для пользователей Windows атака приводит к установке инфостилеров StealC и Rhadamanthys. Пользователям macOS предлагается загрузить вредоносный файл образа, содержащий стилер Atomic.

Признаки фишинговых доменов

Эксперты Sekoia выявили ряд подозрительных доменов, используемых в этой кампании. Они часто имитируют легитимные URL-адреса Google Meet, например:

  • meet.google.us-join[.]com
  • meet.googie.com-join[.]us
  • meet.google.web-joining[.]com

Важно отметить, что настоящие URL-адреса Google Meet всегда заканчиваются на «google.com» без дополнительных элементов.

Связь с известными хакерскими группировками

Аналитики Sekoia связывают эту кампанию с деятельностью двух хакерских групп: Slavic Nation Empire (также известной как Slavice Nation Land) и Scamquerteo. Обе группы являются подразделениями более крупных объединений markopolo и CryptoLove.

Исследователи предполагают, что эти группировки могут использовать общую инфраструктуру и материалы для создания фишинговых страниц. Это указывает на возможное существование неизвестного ранее хакерского сервиса, предоставляющего инструменты для проведения подобных атак.

Кампания ClickFix подчеркивает растущую изощренность кибератак и важность постоянной бдительности. Организациям рекомендуется усилить обучение сотрудников по вопросам кибербезопасности, уделяя особое внимание распознаванию фишинговых писем и подозрительных веб-страниц. Регулярное обновление программного обеспечения и использование надежных решений для защиты от вредоносных программ остаются ключевыми мерами в борьбе с подобными угрозами.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.