LeakNet ransomware бұзылған сайттар арқылы ClickFix әдісін пайдаланып, Deno негізіндегі жадтағы (in-memory) жүктегішті іске қосады

5 ай бұрын · 76 көрілді · 0 пікір

LeakNet ransomware тобы бастапқы қол жеткізу әдісі ретінде бұзылған веб-сайттар арқылы жеткізілетін ClickFix әлеуметтік инженерия тәсілін қолдана бастады.

ReliaQuest жариялаған техникалық есепке сәйкес, ClickFix әдісінде қолданушыларға жоқ қателерді «түзету» үшін зиянды командаларды өз қолымен іске қосу ұсынылады.

LeakNet ransomware бұзылған сайттар арқылы ClickFix әдісін пайдаланып, Deno негізіндегі жадтағы (in-memory) жүктегішті іске қосады
Бұл — бұрынғы дәстүрлі тәсілдерден (мысалы, бастапқы қол жеткізу брокерлері (IAB) арқылы ұрланған аккаунттарды пайдалану) айтарлықтай өзгеріс.

Бұл шабуылдардың екінші маңызды ерекшелігі — Deno негізінде жасалған көпсатылы C2 (command-and-control) жүктегішті қолдану. Ол зиянды кодты тікелей жадта (memory) іске қосады.

ReliaQuest мәліметінше:
«Ең бастысы — қандай кіру әдісі қолданылса да, шабуылдар бірдей post-exploitation кезеңіне әкеледі. Бұл қорғаушылар үшін үлкен артықшылық: белгілі әрекеттерді әр кезеңде анықтап, ransomware іске қосылмай тұрып тоқтатуға мүмкіндік бар».

LeakNet алғаш рет 2024 жылдың қарашасында пайда болып, өзін «сандық бақылаушы» (digital watchdog) ретінде таныстырған. Ол өз әрекеттерін интернет еркіндігі мен ашықтықты қолдаумен байланыстырады. Ал Dragos деректеріне сәйкес, топ өнеркәсіптік ұйымдарды да нысанаға алған.


ClickFix неге қауіпті?

ClickFix әдісін қолдану шабуылшыларға бірнеше артықшылық береді:

  • Үшінші тараптарға тәуелділікті азайтады

  • Әрбір құрбанды «табу» құнын төмендетеді

  • Қымбат аккаунттардың қара нарықта пайда болуын күтуді қажет етпейді


Шабуыл қалай жүреді?

  • Заңды, бірақ бұзылған сайттар қолданылады

  • Пайдаланушыға жалған CAPTCHA немесе «тексеру» терезесі көрсетіледі

  • Онда Windows Run терезесіне арнайы команданы (мысалы, msiexec.exe) көшіру сұралады

  • Қолданушы өзі зиянды кодты іске қосады

Бұл шабуылдар нақты бір салаға ғана бағытталмаған — мүмкіндігінше көп құрбанды жұқтыру үшін кең ауқымда таралады.


Қауіптің өсуі

ClickFix әдісі қазір көптеген шабуыл топтары арасында кең таралып келеді. Себебі ол:

  • Күнделікті, сенімді әрекеттерді (мысалы, «қателікті түзету») пайдаланады

  • Заңды Windows құралдары арқылы орындалады

  • Қолданушыға қауіпсіз сияқты көрінеді

ReliaQuest қорытындысы:
«LeakNet-тің ClickFix қолдануы — олардың шабуыл стратегиясының маңызды өзгерісі және бастапқы қол жеткізу мүмкіндіктерінің кеңейгенін көрсетеді».


  • Бөлісу:

CyberGhost

CyberGhost ену тестілеуінде және желілік қорғаныс стратегияларында тәжірибелі. Олар айналып өту әдістерін талдауға және қауіпсіздік қабаттарындағы олқылықтарды анықтауға маманданған. Жүйелерді дәлдікпен бағалап, болашақ шабуылдардың алдын алады. CyberGhost көзге көрінбейтін қауіптерге төтеп беру қабілетін арттырады....

Алдыңғы жаңалық
Konni фишинг арқылы EndRAT зиянды бағдарламасын таратып, KakaoTalk арқылы malware жеткізуді жүзеге асырады
Келесі жаңалық
Interlock ransomware Cisco FMC жүйесіндегі CVE-2026-20131 zero-day осалдығын пайдаланып, root деңгейінде қолжетімділікке ие болды
Комментарии (0)
Пікір қалдыру

Тақырыпқа қатысты: