Attackers are smuggling REMCOS RAT inside poisoned versions of the popular open-source video editor Shotcut, using a fake CAPTCHA trick to get victims to unknowingly install malware that hands over full control of their device.
A malicious update to QuickLens Chrome extension stripped security headers, targeted cryptocurrency wallets, and pushed ClickFix malware across user browsers before Google disabled it.
A newly uncovered ClickFix social engineering campaign is targeting the hospitality sector in Europe, tricking victims with fake Windows Blue Screen of Death (BSOD) screens to manually execute malware.
Attack Overview
Campaign name: PHALT#BLYX (tracked by Securonix).
Initial lure: Phishing emails impersonating Booking.com, claiming large reservation cancellations/refunds.
Several researchers have flagged a new development in the ongoing ClickFix campaign: Attackers are now mimicking a Windows update screen to trick people into running malware.
ClickFix campaigns use convincing lures, historically “Human Verification” screens, and now a fake “Windows Update” splash page that exactly mimics the real Windows update interface. Both require the user to paste a command from the clipboard, making the attack depend heavily on user interaction.
As shown by Joe Security, ClickFix now displays its deceptive instructions on a page designed to look exactly like a Windows update.
In full-screen mode, visitors running Windows see instructions telling them to copy and paste a malicious command into the Run box.
“Working on updates. Please do not turn off your computer. Part 3 of 3: Check security 95% complete
Attention! To complete the update, install the critical Security Update
[… followed by the steps to open the Run box, paste “something” from your clipboard, and press OK to run it]
The “something” the attackers want you to run is an mshta command that downloads and runs a malware dropper. Usually, the final payload is the Rhadamanthys infostealer.
مواقع وخدع احتيالية تعرض شاشة تحديث Windows مزيفة على المتصفح لإقناع الضحية بتنفيذ أوامر تؤدي إلى تنزيل برمجيات خبيثة على الجهاز. هذه الصفحات تمثل واجهةً كاملة تشبه شاشة التحديث الحقيقية، وتطلب من المستخدمين عادةً نسخ ولصق أو تنفيذ أوامر ظنًا منهم أنها “خطوات إصلاح” أو “تثبيت تحديث أمني”. حملات حديثة تبيّن أن المهاجمين صاروا يستخدمون أساليب متطورة لإقناع المستخدم بالقيام بهذه الخطوات بنفسه بدلًا من محاولة اختراق النظام مباشرةً. الهجوم النموذجي الذي رصده الباحثون (مسمّى ClickFix) يملأ شاشة المتصفح برسوم متحركة تشبه تقدم التحديث ثم يطلب سلسلة ضغطات مفاتيح تنسخ أوامر خبيثة إلى الحافظة (clipboard) — وعندما يلصق المستخدم الأمر في نافذة تشغيل أو PowerShell، تُنفَّذ سلسلة من الأوامر التي تقوم بتحميل وتشغيل حمولة ضارة. في بعض الحالات، تم إخفاء شيفرة التحميل داخل بيانات صور (steganography) لجعلها أقل اكتشافًا البرمجيات التي توزّع عبر هذه الخدع تتضمن سرّاق معلومات (infostealers) وعائلات برمجية مثل LummaC2 وRhadamanthys، والتي تهدف إلى سرقة كلمات المرور والملفات الحساسة أو تسليم أدوات تحكم عن بعد إلى المهاجم. الجهات البحثية والأمنية حذّرت من هذه التكتيكات وقدمت تحليلات تقنية حول سلسلة الهجوم وكيفية اكتشافها وإيقافها.
كيف تحمي نفسك الآن (نصائح عملية سريعة)
لا تنسخ أو تلصق أوامر تحصل عليها من صفحات ويب غير موثوقة؛ التثبيتات الرسمية للتحديثات تأتي عبر Windows Update أو مواقع الشركات المعلنة فقط. Microsoft
إذا ظهرت شاشة تحديث في المتصفح، أغلق التبويب أو المتصفح ولا تنفّذ أي تعليمات منها.
حافظ على نظامك وبرامج الحماية محدثة وافحص الروابط المشبوهة قبل النقر. أدوات الحماية ذات السمعة الجيدة تساعد في اكتشاف محاولات التحميل الخبيث.
ملخص - تخدع تحديثات ويندوز المزيفة أو رموز التحقق (CAPTCHA) المستخدمين للصق أوامر المهاجم وتشغيلها. - تُخزّن البرامج الضارة بطريقة سرية في صور بكسل PNG؛ ويقوم مُحمّل Stego .NET باستخراجها وفك تشفيرها وتشغيلها في الذاكرة. - تُجبر خدعة الحافظة الضحايا على لصق الأوامر؛ ويقوم المُحمّل بتنزيل الصورة وتشغيل 10,000 دالة فارغة لتجنب التحليل. لا تزال هجمات الهندسة الاجتماعية على الأرجح من أكثر الطرق استخدامًا لإصابة جهاز كمبيوتر أو سرقة بيانات شخص ما. يمكن أن يكون لهجوم الهندسة الاجتماعية المُنفّذ جيدًا عواقب وخيمة. يتضمن هذا الهجوم شاشة تحديث ويندوز مزيفة لتلخيص الأحداث. كشف باحثو الأمن السيبراني عن تطور مُعقد في هجمات الهندسة الاجتماعية “ClickFix"، حيث يجمع المُخربون الآن بين رسوم متحركة واقعية مزيفة لتحديثات ويندوز وتقنيات هندسة اجتماعية متقدمة لاختراق الأنظمة. في حال كنت لا تعرف ما هو هجوم ClickFix، فإن هدفه هو خداع المستخدم للقيام بإجراء عادةً ما يحظره برنامج الأمان عند تنفيذه تلقائيًا. في هذه المتغيرات الجديدة، يواجه الضحايا صفحات متصفح بملء الشاشة تُحاكي تحديثًا أمنيًا مهمًا لنظام ويندوز أو رمز تحقق بشري. تُوجّه الصفحة المستخدم للضغط على سلسلة مفاتيح مُحددة لحل خطأ أو التحقق من هويته. دون علم المستخدم، يكون جافا سكريبت المُشغّل على الموقع الخبيث قد نسخ أمرًا خبيثًا إلى حافظة الجهاز. عندما يتبع المستخدم تعليمات الضغط على المفاتيح (التي غالبًا ما تتضمن اللصق في نافذة تشغيل ويندوز أو موجه الأوامر)، فإنه يُنفّذ شيفرة المهاجم دون قصد. إنه في الواقع أمر ذكي جدًا، وهذا ما يُثير القلق. ما يُميّز هذه الحملة تحديدًا هو استخدام أسلوب إخفاء المعلومات لإخفاء حمولة البرامج الضارة. فبدلًا من تنزيل ملف خبيث يُمكن التعرّف عليه، يُخفي المهاجمون الشيفرة داخل بيانات البكسل لصور PNG. أوضح باحثو هانتريس أن الشيفرة الخبيثة مُرمّزة مباشرةً داخل قنوات ألوان مُحددة للصورة. بالنسبة للمراقب العادي أو من خلال فحص أمني بسيط، يبدو الملف صورةً غير ضارة. ومع ذلك، تتضمن سلسلة الهجوم تجميعة .NET تُعرف باسم "مُحمِّل Stego”. هذا المُحمِّل مسؤول عن تحليل الصورة، واستخراج الحمولة المُشفَّرة من وحدات البكسل، وفك تشفيرها في الذاكرة. تتم هذه العملية بزيارة موقع ويب يعرض خطأً وهميًا في ملء الشاشة، مثل تحديث ويندوز مُعطَّل أو فحص “التحقق من أنك بشري”. تقوم البرامج النصية الخلفية على الموقع بنسخ التعليمات البرمجية الخبيثة سرًا إلى حافظة جهاز الكمبيوتر. تُرشدك الشاشة لفتح موجه “تشغيل” في ويندوز ولصق النص “لإصلاح” المشكلة، وبمجرد الضغط على زر “إدخال"، يُنزِّل الأمر ملف صورة يبدو غير ضار، ولكنه في الواقع يحتوي على البرنامج الخبيث الذي يفك تشفيره بعد ذلك بواسطة مُحمِّل Stego. تُطلق دالة نقطة الإدخال استدعاءات لعشرة آلاف دالة فارغة لاستنزاف أدوات التحليل أو إرباكها قبل تنفيذ الحمولة الحقيقية. ربما لن نكون ضحايا لهذا. لكن تخيل شخصًا أكبر سنًا قد ينخدع بهذا - ربما بالنقر على رابط خاطئ على الإنترنت. كارثة تنتظر الحدوث. لمنع ذلك، يمكنك تعطيل نافذة التشغيل على جهاز جدك، ولكن لا يوجد الكثير مما يمكنك فعله. خدعة شاشة التحديث المزيفة تعتمد على استغلال ثقتك في تحديثات النظام وجعلك تنفّذ الأوامر بنفسك؛ لذلك أبسط خطوة وقائية فعّالة هي رفض تنفيذ أي أمر وصولًا من صفحة ويب والاعتماد على القنوات الرسمية لتحديث النظام. راجع التوعية الأمنية داخل مؤسستك، فعّل تحديثات النظام، واستخدم حلول أمان موثوقة — هذه الإجراءات تقلّل بشدة من فرص نجاح مثل هذه الحيل. للمزيد من التفاصيل التقنية وتحليلات الحملة الأخيرة راجع تقارير الباحثين الأمنية المنشورة أعلاه.
ClickFix often starts with an email sent from a hotel that the target has a pending registration with and references the correct registration information. In other cases, ClickFix attacks begin with a WhatsApp message. In still other cases, the user receives the URL at the top of Google results for a search query. Once the mark accesses the malicious site referenced, it presents a CAPTCHA challenge or other pretext requiring user confirmation. The user receives an instruction to copy a string of text, open a terminal window, paste it in, and press Enter.
One line is all it takes
Once entered, the string of text causes the PC or Mac to surreptitiously visit a scammer-controlled server and download malware. Then, the machine automatically installs it—all with no indication to the target. With that, users are infected, usually with credential-stealing malware. Security firms say ClickFix campaigns have run rampant. The lack of awareness of the technique, combined with the links also coming from known addresses or in search results, and the ability to bypass some endpoint protections are all factors driving the growth.
Nos últimos meses, o fenômeno conhecido como ClickFix tem despertado preocupações acerca da segurança digital, especialmente entre usuários de mais idade que frequentemente não possuem familiaridade com as nuances da tecnologia moderna. Este método, que permite burlar muitas proteções de endpoint, é uma técnica relativamente nova e que se utiliza de uma estratégia sofisticada, mas ao mesmo tempo alarmante, de enganar as vítimas através de instruções que exigem a abertura de um terminal e a colagem de comandos, sem qualquer indicativo claro do perigo que representam. A simples atividade de copiar e colar um comando pode ser letal nas mãos de um usuário desavisado, marcando o ClickFix como uma das potenciais maiores ameaças que sua família pode desconhecer.(…)
#Alerta NSA - El Pop-up ‘ClickFix’ Amenaza tu iPhone y Android, ¡No Hagas Clic!
La Agencia de Seguridad Nacional (NSA) de EE. UU. ha emitido una alerta sobre un ciberataque conocido como ClickFix, que se ha propagado a dispositivos iPhone y Android. El ataque se disfraza de ventanas emergentes (pop-ups) que solicitan a los usuarios verificar su identidad o solucionar errores técnicos. La agencia recomienda cerrar todas las aplicaciones de inmediato y no interactuar con el…
ClickFix: El Caballo de Troya de la Ingeniería Social Moderna
A primera vista, ClickFix podría parecer otra variación del phishing o el spoofing, pero su genialidad reside en su sutileza y su explotación directa de la psicología humana. No se trata solo de un correo electrónico engañoso o un sitio web clonado; es una orquestación meticulosa de elementos que conducen a la víctima a una acción aparentemente inofensiva, que en realidad es la puerta de entrada…