ClearFake 利用虚假 reCAPTCHA 和 Turnstile 传播信息窃取器
HackerNews 编译,转载请注明出处: ClearFake 活动背后的威胁者利用虚假的 reCAPTCHA 或 Cloudflare Turnstile 验证作为诱饵,诱骗用户下载 Lumma Stealer 和 Vidar Stealer 等恶意软件。 ClearFake 最早于 2023 年 7 月被曝光,是一种利用受感染的 WordPress 网站上的虚假网络浏览器更新诱饵作为恶意软件分发手段的威胁活动集群。 该活动还以依赖一种称为 EtherHiding 的技术而闻名,该技术通过利用币安智能链(BSC)合约来获取下一阶段的有效载荷,从而使攻击链更具弹性。这些感染链的最终目标是交付能够针对 Windows 和 macOS 系统的信息窃取恶意软件。 截至 2024 年 5 月,ClearFake 攻击采用了现在被称为 ClickFix 的社会工程手段,该手段涉及欺骗用户在解决不存在的技术问题的幌子下运行恶意的 PowerShell 代码。 “尽管这种新的 ClearFake 变种继续依赖 EtherHiding 技术和 ClickFix 手段,但它引入了与币安智能链的额外交互,”Sekoia 在新的分析中表示。 “通过使用智能合约的应用程序二进制接口,这些交互涉及加载多个 JavaScript 代码和额外资源,这些资源会识别受害者的系统,以及下载、解密和显示 ClickFix 诱饵。” ClearFake 框架的最新迭代标志着一个重大演变,采用了 Web3 能力来抵抗分析并加密了与 ClickFix 相关的 HTML 代码。 其结果是一个更新的多阶段攻击序列,当受害者访问受感染的网站时开始,这将导致从 BSC 获取中间 JavaScript 代码。加载的 JavaScript 随后负责识别系统并获取托管在 Cloudflare Pages 上的加密 ClickFix 代码。 如果受害者继续执行并运行恶意的 PowerShell 命令,将导致部署 Emmenhtal Loader(又名 PEAKLIGHT),随后释放 Lumma Stealer。 Sekoia 表示,2025 年 1 月下旬观察到另一种 ClearFake 攻击链,该攻击链提供了一个负责安装 Vidar Stealer 的 PowerShell 加载程序。截至上个月,至少有 9300 个网站被 ClearFake 感染。 “该运营商一直在每天更新框架代码、诱饵和分发的有效载荷,”它补充道。“ClearFake 的执行现在依赖于存储在币安智能链中的多条数据,包括 JavaScript 代码、AES 密钥、托管诱饵 HTML 文件的 URL 以及 ClickFix PowerShell 命令。” “被 ClearFake 攻击的网站数量表明,这一威胁仍然广泛存在,并影响全球许多用户。在 2024 年 7 月,……大约有 20 万名唯一用户可能接触到 ClearFake 诱饵,这些诱饵鼓励他们下载恶意软件。” 这一发现与超过 100 个汽车经销商网站被发现被 ClickFix 诱饵感染的情况同时出现,这些感染导致了 SectopRAT 恶意软件的部署。 “这种汽车经销商感染发生的地方不是经销商自己的网站,而是一个第三方视频服务,”安全研究员 Randy McEoin 说,他在 2023 年详细描述了一些最早的 ClearFake 活动,将此次事件描述为供应链攻击的一个实例。 所涉及的视频服务是 LES Automotive(“idostream[.]com”),该网站已从其网站上移除了恶意的 JavaScript 注入。 这些发现还与发现的几个网络钓鱼活动同时出现,这些活动旨在推送各种恶意软件家族并进行凭证收割—— 使用嵌入在电子邮件消息的存档文件附件中的虚拟硬盘(VHD)文件,通过 Windows 批处理脚本来分发 Venom RAT 使用 Microsoft Excel 文件附件,利用已知的安全漏洞(CVE-2017-0199)下载 HTML 应用程序(HTA),然后使用 Visual Basic 脚本(VBS)获取图像,该图像包含另一个负责解码和启动 AsyncRAT 和 Remcos RAT 的有效载荷 利用 Microsoft 365 基础设施中的错误配置来控制租户,创建新的管理员帐户,并提供能够绕过电子邮件安全保护的网络钓鱼内容,最终促进凭证收割和帐户接管(ATO) 随着社会工程活动不断变得越来越复杂,组织和企业必须走在前列,实施强大的身份验证和访问控制机制,以抵御中间人攻击(AitM)和浏览器中间人攻击(BitM)技术,这些技术允许攻击者劫持帐户。 “使用 BitM 框架的一个关键好处在于其快速瞄准能力,能够在几秒钟内到达网络上的任何网站,并且配置最少,”谷歌旗下的 Mandiant 在本周发布的一份报告中表示。 “一旦通过 BitM 工具或框架瞄准应用程序,合法网站将通过攻击者控制的浏览器提供服务。这使得受害者很难区分合法网站和虚假网站。从攻击者的角度来看,BitM 提供了一种简单而有效的手段,用于窃取受多因素认证(MFA)保护的会话。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文