Ataques ClickFix mira alvo sistemas Windows e Linux

Ataques ClickFix mira alvo sistemas Windows e Linux. Hackers agora testam ataques ClickFix contra alvos Linux.

Uma nova campanha que utiliza ataques ClickFix foi detectada tendo como alvo sistemas Windows e Linux, usando instruções que possibilitam infecções em qualquer um dos sistemas operacionais.

ClickFix é uma tática de engenharia social em que sistemas de verificação falsos ou erros de aplicativo são usados ​​para enganar visitantes de sites, fazendo-os executar comandos de console que instalam malware.

Esses ataques tradicionalmente têm como alvo sistemas Windows, solicitando que os alvos executem scripts do PowerShell a partir do comando Executar do Windows, resultando em infecções  por malware que roubam informações e até mesmo ransomware .

No entanto, uma campanha de 2024 usando erros falsos do Google Meet também teve como alvo usuários do macOS .

ClickFix direcionado a usuários Linux

Uma campanha mais recente detectada pelos pesquisadores da Hunt.io na semana passada está entre as primeiras a adaptar essa técnica de engenharia social para sistemas Linux.

O ataque, atribuído ao grupo de ameaças APT36 (também conhecido como “Tribo Transparente”), ligado ao Paquistão, utiliza um site que se passa pelo Ministério da Defesa da Índia com um link para um suposto comunicado de imprensa oficial.

Site malicioso imita o Ministério da Defesa da Índia
Site malicioso imita o Ministério da Defesa da Índia
Fonte: Hunt.io

Quando os visitantes clicam neste link do site, eles são perfilados pela plataforma para determinar seu sistema operacional e, então, redirecionados para o fluxo de ataque correto.

No Windows, as vítimas recebem uma página em tela cheia avisando sobre direitos limitados de uso de conteúdo. Clicar em “Continuar” aciona um JavaScript que copia um comando MSHTA malicioso para a área de transferência da vítima, que recebe instruções para colá-lo e executá-lo no terminal do Windows.

Isso inicia um carregador baseado em .NET que se conecta ao endereço do invasor, enquanto o usuário vê um arquivo PDF falso para fazer tudo parecer legítimo e conforme o esperado.

No Linux, as vítimas são redirecionadas para uma página CAPTCHA que copia um comando shell para a área de transferência ao clicar no botão “Não sou um robô”.

A vítima é então orientada a pressionar ALT+F2 para abrir uma caixa de diálogo de execução do Linux, colar o comando nela e pressionar Enter para executá-lo.

Instruções para usuários do Linux
Instruções para usuários do Linux
Fonte: Hunt.io

O comando instala o payload ‘mapeal.sh’ no sistema do alvo, que, de acordo com o Hunt.io, não realiza nenhuma ação maliciosa em sua versão atual, limitando-se a buscar uma imagem JPEG do servidor do invasor.

Script ClickFix para Linux
Script Linux ClickFix
Fonte: BleepingComputer

“O script baixa uma imagem JPEG do mesmo diretório trade4wealth[.]in e a abre em segundo plano”, explica Hunt.io.

“Nenhuma atividade adicional, como mecanismos de persistência, movimento lateral ou comunicação de saída, foi observada durante a execução.”

No entanto, é possível que o APT36 esteja atualmente fazendo experimentos para determinar a eficácia da cadeia de infecção do Linux, já que eles só precisariam trocar a imagem por um script de shell para instalar malware ou executar outra atividade maliciosa.

A adaptação do ClickFix para realizar ataques no Linux é outra prova de sua eficácia, já que o tipo de ataque agora foi usado contra todas as três principais plataformas de sistemas operacionais de desktop.

Como política geral, os usuários não devem copiar e colar nenhum comando nas caixas de diálogo Executar sem saber exatamente o que o comando faz. Fazer isso só aumenta o risco de infecção por malware e roubo de dados confidenciais.

Fote: BleepingComputer

Veja também:

 

About mindsecblog 3036 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!