موج جدید حملات ClickFix با صفحه جعلی Windows Update؛ مدیران شبکه سریع‌تر Run ویندوز کاربران عادی را غیرفعال کنند!

موج جدید حملات ClickFix با صفحه جعلی Windows Update

یک صفحه عادی و موجه (اما کاملاً فیک) از «Windows Update»، به طعمه‌ای جذاب برای فریب کاربران و آلوده کردن سیستم آنها به بدافزار تبدیل شده است! این صفحه جعلی، با درخواست اجرای دستورالعمل‌های چندمرحله‌ای و چند تکنیک نامتعارف ترکیب شده و هر چیزی را که برای عبور از لایه‌های دفاعی سیستم‌ها و دزدیدن اطلاعات کاربران نیاز است، فراهم کرده است! در ادامه با موج جدید حملات ClickFix که با نمایش یک صفحه جعلی از ویندوز آپدیت به‌راه افتاده، بیشتر آشنا می‌شویم.

رشد سریع حملات ClickFix و کمپین‌های بدافزاری

محققان پلتفرم امنیتی Huntress به تازگی اعلام کرده‌اند: «از ابتدای اکتبر 2025 تا کنون، چندین سایت طعمه ClickFix را شناسایی کرده‌ایم که قربانی را فریب می‌دهند تا یک دستور مخرب را اجرا کند. همه این سایت‌ها از یک الگوی ثابت پیروی می‌کنند و طی یک زنجیره اجرایی منحصربه‌فرد، آسیب خود را به قربانی وارد می‌کنند».

در نسخه‌های اولیه، صفحه طعمه یک پنجره معمولی «تأیید انسانی» (Human Verification) را نشان می‌داد و پس از آن از کاربر می‌خواست تا مراحل زیر را انجام دهد:

  • ابتدا کلیدهای Win+R را فشار دهد تا پنجره Run باز شود.
  • سپس کلیدهای Ctrl+V را بزند تا دستوری که به‌طور خودکار در کلیپ‌بورد کپی شده، در پنجره Run قرار گیرد.
  • و در نهایت کلید Enter را بزند تا دستور اجرا شود.
نسخه اولیه حملات ClickFix با پنجره Human Verification

در نسخه جدیدتر این کمپین، طعمه تغییر کرده است: وقتی کاربر وارد صفحه می‌شود، مرورگر به‌طور خودکار به حالت تمام‌صفحه می‌رود و یک صفحه بسیار شبیه به Windows Update را نمایش می‌دهد که از کاربر می‌خواهد تا «برای تکمیل به‌روزرسانی»، دقیقاً همان مراحل بالا را انجام دهد.

موج جدید حملات ClickFix با صفحه Windows Update

اگر کاربر این دستورات را انجام دهد، زنجیره آلودگی فعال می‌شود و ممکن است در نهایت سیستم او به یک بدافزار خطرناک به نام Lumma یا جاسوس‌افزار (دزد اطلاعات) Rhadamanthys آلوده شود.

طبق مقاله منتشر شده در بلاگ Huntress با وجود تفاوت در ظاهر صفحات، هر دو کمپین با اجرای دستور mshta.exe آغاز می‌شوند که حاوی یک URL شامل آدرس IP است؛ آدرسی که بخش دوم آن همیشه به‌صورت هگز (Hex) رمزگذاری شده است. این دستور در نهایت به اجرای یک لودر مخفی .NET منجر می‌شود که یک‌سری دستور باینری (Shell Code) بسته‌بندی‌شده با Donut را از داخل داده‌های پیکسلی تصاویر PNG استخراج می‌کند.

تمام فرآیند به دام انداختن قربانی، شامل نصب و اجرای بدافزار، به‌صورت کاملاً درون‌حافظه‌ای (in-memory) انجام می‌شود و هیچ فایلی روی دیسک ذخیره نمی‌شود.

برای فرار از شناسایی توسط آنتی‌ویروس‌ها و دور زدن ابزارهای امنیتی Endpoint، مهاجمان از اسکریپت‌ها و کدهای مبهم‌سازی‌شده استفاده می‌کنند که به‌صورت پویا بارگذاری می‌شوند. همچنین مهاجمان در این حمله از Payload های مخفی و ابزارها و فرآیندهای قانونی سیستم‌عامل بهره می‌برند.

روش پیشگیری از موج جدید حملات ClickFix چیست؟

ساختار حملات جدید ClickFix

در حال حاضر ClickFix یکی از رایج‌ترین و مؤثرترین ترفندهایی است که توسط توزیع‌کنندگان بدافزار مورد استفاده قرار می‌گیرد. حتی کیت‌های فیشینگ آماده با تم ClickFix برای فروش به مهاجمانی که تجربه و مهارت فنی کمتری دارند، در دسترس قرار گرفته است!

دستورالعمل‌هایی که در این حملات از کاربر خواسته می‌شود، بسته به اینکه کاربر از کدام سیستم‌عامل استفاده می‌کند (ویندوز، مک یا لینوکس)، متفاوت است. همچنین ظاهر صفحات طعمه مدام درحال به‌روزرسانی و تغییر است.

کارشناسان امنیتی به مدیران شبکه سازمان‌ها توصیه می‌کنند که برای پیشگیری از حملات ClickFix، پنجره Run ویندوز را برای کاربران عادی غیرفعال کنند. برای این منظور بهتر است تا تغییرات رجیستری لازم را اعمال کنید یا از طریق Group Policy (GPO)، امکان تعامل با Windows Run Box را مسدود کنید.

علاوه بر این، کاربران ادارات، شرکت‌ها و سازمان‌ها نیز باید آموزش ببینند تا طعمه‌ها و روش ClickFix را تشخیص دهند و با انواع این حمله آشنا شوند.

همچنین کارشناسان توصیه می‌کنند: «با استفاده از سیستم EDR، نظارت کنید که آیا explorer.exe در حال اجرای mshta.exe، powershell.exe یا سایر ابزارهای قانونی سیستم‌عامل با خط فرمان‌های نامتعارف هست یا نه».

در macOS نیز کاربران اغلب با طعمه‌ای مواجه می‌شوند که از آنها می‌خواهد Terminal را باز کنند و دستوری را در آن وارد کنند. مدیران شبکه می‌توانند دسترسی کاربران غیرادمین به Terminal را محدود و اجرای اسکریپت‌های بدون امضا را از طریق سیاست‌های MDM مسدود کنند.

5/5 - (1 امتیاز)
منبع
Help Net Security

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا