Новая DNS-атака ClickFix через nslookup от Microsoft

Microsoft обнародовала подробности развития опасной социальной инженерной техники ClickFix, в которой злоумышленники убеждают пользователей вручную выполнить вредоносные команды. В новой версии атака опирается на системный инструмент nslookup для получения следующей ступени вредоносного ПО через DNS-запросы.

Что такое ClickFix и как он работает

ClickFix - это прием социальной инженерии, в котором пользователей вводят в заблуждение через фишинговые сайты, вредоносную рекламу или поддельные страницы. Жертве показывают, например, "ошибку системы" или "CAPTCHA", после чего предлагают решить проблему, выполнив команду в Windows Run-диалоге или в терминале macOS.

В новой вариации злоумышленники просят выполнить nslookup, стандартную утилиту для DNS-запросов. Команда нацелена на сторонний DNS-сервер, а не на системный, и результат этого запроса затем обрабатывается так, чтобы извлечь строку с именем (Name:), которая после фильтрации запускается как вторая стадия вредоносного кода.

Зачем использовать DNS

Атака использует DNS как "лёгкий канал" для связи с инфраструктурой злоумышленников и для скрытой загрузки следующей части вредоносной цепочки. Преимущество такого подхода в том, что DNS-трафик обычно считается безопасным и не вызывает подозрений у защитных механизмов т.к. он смешивается с обычным сетевым трафиком и позволяет обойти часть средств защиты.

Что происходит после запуска

После выполнения команды с использованием nslookup начальная загрузка ведёт к скачиванию ZIP-архива с внешнего сервера — в статье упоминается домен azwsappdev[.]com. Из архива извлекается вредоносный Python-скрипт, который выполняет разведку системы, запускает диагностические команды и разворачивает VBScript, который, в свою очередь, запускает троян доступа ModeloRAT. Этот троян позволяет злоумышленникам получить удалённый доступ к системе.

Чтобы обеспечить автоматический запуск при включении компьютера, вредоносный LNK-ярлык добавляется в папку автозагрузки Windows, указывая на VBScript.

Распространение через другие схемы

Microsoft отмечает, что широкий рост интереса к ClickFix связан с тем, что техника опирается на социальную инженерию, а не на уязвимости. Жертвы часто не распознают опасность, потому что инструкции выглядят как типичные шаги устранения проблем.

Кроме того, компании по кибербезопасности предупреждают о всплеске активности других вредоносных цепочек, которые используют похожие методы:

  • фейковые CAPTCHA-страницы, сопровождающие загрузчики CastleLoader и Lumma Stealer;

  • VBA-скрипты и PowerShell-команды, запускаемые через phishing-архивы;

  • эксплойты, распространяемые с помощью поддельных аналитических ссылок или под видом установки утилит.

Почему эта атака опасна

Главная опасность в том, что злоумышленники заставляют сами системы заражать себя, обходя многие защитные барьеры. Атаки, основанные на социальной инженерии, эффективны именно потому, что пользователи не подозревают, что запускают вредоносный код сами.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Обнаружен первый в мире add-in для Outlook, похищавший учетные данные

Впервые зафиксирована вредоносная надстройка для Microsoft Outlook, использовавшая захваченный домен заброшенного проекта для фишинга и кражи более 4000 учетных записей Microsoft. В статье объясняется механизм атаки и предлагаются меры защиты.

Кибербезопасность 3 недели назад

Google подтверждает CVE‑2026‑21385 в Android и выпускает крупный патч

Подтверждённая Google уязвимость CVE‑2026‑21385, эксплуатируемая в Android‑устройствах с чипами Qualcomm, и о крупном обновлении безопасности Android за март 2026 года, включающем исправления для 129 уязвимостей.

Кибербезопасность 1 месяц назад

Anthropic представила Claude Code Security - ИИ-анализатор уязвимостей в коде

Anthropic представила новый инструмент безопасности для разработчиков - Claude Code Security. Он анализирует код на уязвимости с помощью ИИ, оценивает риски и предлагает исправления под контролем человека.