Сегодня 21 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры научились проникать на ПК через поддельный экран «Центра обновления Windows»

Киберпреступники давно взяли на вооружение методы социальной инженерии и продвинутые технологии — теперь они обманывают пользователей поддельным «Центром обновления Windows» на полноэкранной странице браузера, а вредоносный код скрывают внутри изображений. При помощи атаки, получившей название ClickFix, хакеры убеждают пользователей вставить код или команды в окно «Выполнить», вызываемое сочетанием Win+R, что приводит к установке в системе вредоносного ПО.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

Эта атака широко используется киберпреступниками всех уровней благодаря своей высокой эффективности и постоянно совершенствуется, предлагая всё более сложные и обманчивые приманки. С 1 октября исследователи наблюдали атаки ClickFix, при которых под предлогом установки критически важного обновления безопасности Windows происходило внедрение в систему вредоносного ПО.

Поддельная страница обновления предлагает жертвам нажимать клавиши в определённой последовательности, что приводит к вызову окна «Выполнить», вставке и выполнению команд злоумышленника, автоматически скопированных в буфер обмена с помощью JavaScript, работающего на сайте. В результате на компьютер жертвы устанавливаются программы для хищения персональной информации LummaC2 и Rhadamanthys.

 Источник изображения: BleepingComputer

Источник изображения: BleepingComputer

В одном варианте проникновения хакеры использовали страницу верификации, а в другом — поддельный экран «Центра обновления Windows». Однако в обоих случаях злоумышленники применили стеганографию для кодирования окончательной вредоносной нагрузки внутри изображения.

Стеганография — способ передачи информации, сохраняющий в тайне само её наличие. Впервые описан в 1499 году в трактате «Стеганография», замаскированном под магическую книгу. В отличие от криптографии, которая шифрует сообщение, стеганография скрывает сам факт его существования. В современной стеганографии информация внедряется в изображение, медиафайл или любой другой вид данных.

«Вместо того, чтобы просто добавлять вредоносные данные в файл, вредоносный код кодируется непосредственно в пиксельные данные PNG-изображений, используя определённые цветовые каналы для реконструкции и расшифровки полезной нагрузки в памяти», — объясняют исследователи поставщика управляемых сервисов безопасности Huntress.

Доставка вредоносного кода производится при помощи легитимного системного файла mshta.exe, являющегося частью операционной системы Windows. Хакеры используют эту утилиту для выполнения вредоносного кода JavaScript. Весь процесс включает несколько этапов, использующих командную оболочку PowerShell и сборку .NET Stego Loader, отвечающую за извлечение вредоносного кода, внедрённого в PNG-файл средствами стеганографии.

В ресурсах манифеста Stego Loader содержится зашифрованный при помощи алгоритма AES блок данных, содержащий код для командной оболочки PowerShell. Этот код с вредоносным ПО извлекается из зашифрованного изображения и упаковывается с помощью инструмента Donut, который позволяет выполнять файлы VBScript, JScript, EXE, DLL и сборки .NET в памяти.

 Источник изображений: Huntress

Источник изображений: Huntress

Исследователи Huntress отметили, что злоумышленники для дополнительной защиты своего кода использовали тактику динамического уклонения, обычно называемую ctrampoline, при которой функция точки входа перед выполнением кода производит 10 000 вызовов пустых функций.

По данным Huntress, 13 ноября в результате операции правоохранительных органов «Эндшпиль» (Operation Endgame) была частично уничтожена инфраструктура злоумышленников, а вредоносное ПО перестало доставляться на поддельные домены «Центра обновления Windows», но часть из них всё ещё активна.

Чтобы защититься от атак, подобных ClickFix, исследователи рекомендуют отключить окно «Выполнить» в Windows и отслеживать подозрительные цепочки процессов, такие как explorer.exe, запускающий mshta.exe или PowerShell. Кроме того, при расследовании инцидента кибербезопасности аналитики могут проверить раздел реестра RunMRU, чтобы узнать, вводились ли команды в окне «Выполнить».

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Apple хотела поглотить разработчика приложения камеры Halide, но рассорила учредителей стартапа 46 мин.
Реклама в ChatGPT забуксовала: крупные агентства вложили сотни тысяч, но аудитории не хватает 4 ч.
«Google Переводчик» научит пользователей правильному произношению с помощью ИИ 7 ч.
На PlayStation появится ИИ-генератор кадров, как у Radeon — но не в ближайшее время 9 ч.
Чиновников обяжут пользоваться мессенджером Max 9 ч.
Пентагон принял боевую ИИ-систему Palantir Maven в качестве основной для армии США 9 ч.
Microsoft представила MAI-Image-2 — ИИ-генератор изображений, который оказался неожиданно хорош в фотореализме и инфографике 9 ч.
Меньше ИИ, больше надёжности: Microsoft рассказала, как будет возвращать утраченное доверие к Windows 11 9 ч.
Суд признал, что «глупые твиты» Илона Маска перед покупкой Twitter привели к убыткам инвесторов 15 ч.
Панель задач Windows 11 всё же станет перемещаемой — как в Windows 10 20 ч.
Скандал с контрабандой обрушил акции Supermicro на 33 % — компания запустила реорганизацию 4 ч.
AMD «забыла» представить Ryzen 9 9950X3D2 с двойным 3D V-Cache на этой неделе, показал пресс-релиз ASRock 5 ч.
«Ты получаешь лучшее из обоих миров»: Apple объяснила, почему в процессорах M5 стало три типа ядер 5 ч.
Провайдеры домашнего интернета в Москве готовятся к внедрению «белых списков» — Минцифры это опровергло 6 ч.
«Лунная гонка» продолжается: у Сатурна нашли ещё 11 спутников, а у Юпитера — четыре 7 ч.
Запрыгнуть в последний вагон: Европа арендует Crew Dragon, чтобы слетать на МКС до её закрытия 7 ч.
ИТ-холдинг Т1: только 9 % организаций в России обеспечены вычислительной инфраструктурой для ИИ 7 ч.
Alibaba сообщила об отгрузке 470 тысяч чипов, признав, что они пока уступают решениям NVIDIA и AMD 8 ч.
От чистки ковров к СЖО: Ecolab планирует купить CoolIT почти за $5 млрд 8 ч.
Intel внезапно выпустила мобильный 14-ядерный процессор Core i7-13645HX поколения Raptor Lake 9 ч.