- Исследователь Hunt.io увидел атаку ClickFix на основе Linux
- На данный момент это все еще безвредно
- Исследователи считают
Clickfix, своего рода атака, которая заставляет людей доставлять консольные команды для загрузки вредоносных программ, и считают, что они решают проблему, продолжает развиваться снова.
На этот раз исследователи кибербезопасности из Hunt.io Они сказали, что также обнаружили атаку на устройства Linux.
Clickfix был первоначально разработан для устройств Windows, но в какой -то момент также расширялся в MacOS. Linux был в основном избавлен. До настоящего времени.
Clickfix встречает Linux
ClickFix работает простым способом — веб -сайт скомпрометирован и используется для отображения всплывающего окна. Это всплывающее окно обычно говорит посетителю, что он должен «обновить» свой браузер, чтобы отобразить контент или пройти тест CAPTCHA, чтобы подтвердить, что они люди.
Этот процесс «обновления» или «проверки» требует, чтобы пользователь скопировал команду в буфер обмена, вызовет, вставлен и выполняет программу утечки (под Windows). Это может звучать как расстояние, но оно относительно успешно, потому что многие компании по кибербезопасности предупреждают о новых кампаниях Clickfix, которые происходят слева и справа.
Hunt.io объяснила эту последнюю серию атак пакистанского актера угроз под названием APT36 или прозрачного багажника. Он использует поддельный веб -сайт для Министерства обороны Индии, который содержит ссылку на фальшивый пресс -релиз. Если жертва пытается перейти к пресс -релизу, местоположение анализирует его операционную систему, а затем направляет ее в соответствующий поток атаки.
Для Linux жертвы направляются на страницу CAPTCHA, которая копирует команду Shell, когда она нажимает на кнопку «Я не робот». Затем вам попросят нажать ALT+F2, чтобы увеличить диалог Linux Outlet и взять и выполнить команду.
Хорошей новостью является то, что атака была обнаружена на экспериментальной фазе, что означает, что она еще не нанесла значительного ущерба. Очевидно, команда Shell загрузила безвредный файл JPEG. Тем не менее, все может быть злым всегда.
«Во время исполнения не наблюдалось никаких дополнительных действий, таких как механизмы постоянства, боковое движение или исходящее общение», — сказали исследователи.