Сегодня 25 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры научились проникать на ПК через поддельный экран «Центра обновления Windows»

Киберпреступники давно взяли на вооружение методы социальной инженерии и продвинутые технологии — теперь они обманывают пользователей поддельным «Центром обновления Windows» на полноэкранной странице браузера, а вредоносный код скрывают внутри изображений. При помощи атаки, получившей название ClickFix, хакеры убеждают пользователей вставить код или команды в окно «Выполнить», вызываемое сочетанием Win+R, что приводит к установке в системе вредоносного ПО.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

Эта атака широко используется киберпреступниками всех уровней благодаря своей высокой эффективности и постоянно совершенствуется, предлагая всё более сложные и обманчивые приманки. С 1 октября исследователи наблюдали атаки ClickFix, при которых под предлогом установки критически важного обновления безопасности Windows происходило внедрение в систему вредоносного ПО.

Поддельная страница обновления предлагает жертвам нажимать клавиши в определённой последовательности, что приводит к вызову окна «Выполнить», вставке и выполнению команд злоумышленника, автоматически скопированных в буфер обмена с помощью JavaScript, работающего на сайте. В результате на компьютер жертвы устанавливаются программы для хищения персональной информации LummaC2 и Rhadamanthys.

 Источник изображения: BleepingComputer

Источник изображения: BleepingComputer

В одном варианте проникновения хакеры использовали страницу верификации, а в другом — поддельный экран «Центра обновления Windows». Однако в обоих случаях злоумышленники применили стеганографию для кодирования окончательной вредоносной нагрузки внутри изображения.

Стеганография — способ передачи информации, сохраняющий в тайне само её наличие. Впервые описан в 1499 году в трактате «Стеганография», замаскированном под магическую книгу. В отличие от криптографии, которая шифрует сообщение, стеганография скрывает сам факт его существования. В современной стеганографии информация внедряется в изображение, медиафайл или любой другой вид данных.

«Вместо того, чтобы просто добавлять вредоносные данные в файл, вредоносный код кодируется непосредственно в пиксельные данные PNG-изображений, используя определённые цветовые каналы для реконструкции и расшифровки полезной нагрузки в памяти», — объясняют исследователи поставщика управляемых сервисов безопасности Huntress.

Доставка вредоносного кода производится при помощи легитимного системного файла mshta.exe, являющегося частью операционной системы Windows. Хакеры используют эту утилиту для выполнения вредоносного кода JavaScript. Весь процесс включает несколько этапов, использующих командную оболочку PowerShell и сборку .NET Stego Loader, отвечающую за извлечение вредоносного кода, внедрённого в PNG-файл средствами стеганографии.

В ресурсах манифеста Stego Loader содержится зашифрованный при помощи алгоритма AES блок данных, содержащий код для командной оболочки PowerShell. Этот код с вредоносным ПО извлекается из зашифрованного изображения и упаковывается с помощью инструмента Donut, который позволяет выполнять файлы VBScript, JScript, EXE, DLL и сборки .NET в памяти.

 Источник изображений: Huntress

Источник изображений: Huntress

Исследователи Huntress отметили, что злоумышленники для дополнительной защиты своего кода использовали тактику динамического уклонения, обычно называемую ctrampoline, при которой функция точки входа перед выполнением кода производит 10 000 вызовов пустых функций.

По данным Huntress, 13 ноября в результате операции правоохранительных органов «Эндшпиль» (Operation Endgame) была частично уничтожена инфраструктура злоумышленников, а вредоносное ПО перестало доставляться на поддельные домены «Центра обновления Windows», но часть из них всё ещё активна.

Чтобы защититься от атак, подобных ClickFix, исследователи рекомендуют отключить окно «Выполнить» в Windows и отслеживать подозрительные цепочки процессов, такие как explorer.exe, запускающий mshta.exe или PowerShell. Кроме того, при расследовании инцидента кибербезопасности аналитики могут проверить раздел реестра RunMRU, чтобы узнать, вводились ли команды в окне «Выполнить».

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Тиранид-прайм, новая операция и Кровавые Ангелы: для Warhammer 40,000: Space Marine 2 вышло крупное обновление «Утилизация» 33 мин.
Хакеры научились проникать на ПК через поддельный экран «Центра обновления Windows» 51 мин.
Культовый хоррор Cold Fear в духе Resident Evil 4 вернулся из цифрового небытия в улучшенном виде и с полным переводом на русский 2 ч.
Появились первые намёки, во что превратятся Android и ChromeOS после слияния 2 ч.
«Стресс-тест не только серверов, но и наших мозгов с нервами»: режиссёр Escape from Tarkov подвёл итоги недели с релиза и раскрыл, что ждёт игру дальше 3 ч.
Adobe запустила раздачу годовой подписки на Photoshop Web — россияне тоже могут её получить 4 ч.
Ubisoft анонсировала дерзкий и «дико интересный» сериал Far Cry от создателей «Фарго» и «В Филадельфии всегда солнечно» 4 ч.
Конец эпохи Windows 10 спровоцировал миграцию пользователей на Linux 5 ч.
Google вернула себе трон ИИ: Gemini 3 разгромила конкурентов в тестах 7 ч.
Стример взялся проходить Minecraft на принтере, который печатает новый кадр раз в две секунды 7 ч.
Huawei представила гибридный планшет MatePad Edge — 14,2" OLED, ПК-процессор и батарея на 12 900 мА·ч от $845 56 мин.
Финляндия создаст крупнейший в мире тепловой аккумулятор из целой горы песка 2 ч.
Японский конкурент TSMC начнёт строительство 1,4-нм фабрики чипов в 2027 году 3 ч.
Framework перестала продавать модули памяти из-за перекупщиков и предупредила о повышении цен 3 ч.
TSMC подала в суд на бывшего топ-менеджера, который переметнулся в Intel 3 ч.
Акции Nvidia обвалились на 4 % из-за слухов о том, что Meta нацелилась на ИИ-чипы Google 3 ч.
«Алиса, открой шторы»: «Яндекс» показал множество гаджетов для умного дома 4 ч.
Компьютеры в России вот-вот снова подорожают — закупочные цены уже выросли на 5–10 % из-за кризиса памяти 4 ч.
JBOG-массив OpenYard HG402 допускает установку восьми GPU 4 ч.
Нехватка ИИ-мощностей и проблемы с производительностью вынудили многих клиентов AWS обратиться к конкурентам 5 ч.