Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile

Support81

Модератор
За фальшивыми проверками безопасности скрывается изощрённая стелс-атака.
maskir.jpg


Киберпреступники, стоящие за кампанией ClearFake, продолжают совершенствовать свои методы атак, используя поддельные проверки reCAPTCHA и Cloudflare Turnstile для распространения вредоносного ПО. С июля 2023 года эта группа активно использует скомпрометированные сайты на WordPress, маскируя вредоносные обновления браузеров под легитимные.

Новая версия атаки, использующая метод ClickFix, заставляет жертв выполнять вредоносные команды PowerShell под предлогом устранения несуществующих технических проблем.

upoktnqfhsi4gdgsi14xcnfrdn4zupe3.jpeg


По данным компании Sekoia, злоумышленники также используют технологию EtherHiding, загружая вредоносные скрипты через смарт-контракты Binance Smart Chain (BSC). Это делает атаку более устойчивой к анализу и блокировке.

Целью атак является распространение таких программ-шпионов, как Lumma Stealer и Vidar Stealer, которые способны похищать данные с устройств на Windows и macOS. По состоянию на май 2024 года, более 9 300 сайтов были заражены ClearFake, и около 200 000 пользователей могли столкнуться с фишинговыми приманками.

Особое внимание привлекает недавний инцидент с автосалонами , где вредоносный код был внедрён через сторонний видеосервис LES Automotive. Это пример атаки на цепочку поставок, когда злоумышленники используют уязвимости в сторонних сервисах для компрометации основных сайтов.

Параллельно с ClearFake наблюдаются фишинговые кампании, использующие виртуальные жёсткие диски (VHD) и уязвимости в Microsoft Excel для распространения Venom RAT, AsyncRAT и Remcos RAT. Также злоумышленники эксплуатируют ошибки в настройках Microsoft 365 для захвата учётных записей и обхода многофакторной аутентификации.

Специалисты подчёркивают, что атаки с использованием методов Adversary-in-the-Middle (AitM) и Browser-in-the-Middle (BitM) становятся всё более изощрёнными. Такие атаки позволяют злоумышленникам перехватывать сессии пользователей, даже защищённые MFA, что делает их крайне опасными.
Подробнее: https://www.securitylab.ru/news/557484.php
 
Похожие темы
Support81 Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера Новости в сети 1
Support81 Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства Новости в сети 0
Support81 Киберпреступники нашли новый хаб. Cloudflare приютил хакерскую республику в .es Новости в сети 0
Support81 Европол: киберпреступники научились исчезать без следа Новости в сети 0
Support81 Telegram vs приватность: как киберпреступники случайно выдают свои личности Новости в сети 0
Support81 Киберпреступники целятся в ветеранов: мошенническая спецоперация к 9 мая Новости в сети 0
Support81 Обновлённый Meduza Stealer: киберпреступники поднимают ставки Новости в сети 0
Support81 Квишинг и эволюция дипфейков: чему киберпреступники учат наивные нейросети? Новости в сети 0
Support81 Киберпреступники активно подделывают системы авторизации Microsoft и Adobe Новости в сети 0
Support81 Вредоносный код в тегах <img>: новая угроза для онлайн-платежей Новости в сети 0
Support81 Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код Новости в сети 0
El_IRBIS Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0
Denik Интересно Как создать вредоносный PDF файл? Уязвимости и взлом 5
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
S Новое вымогательское ПО Sorebrect способно внедрять вредоносный код Новости в сети 0

Название темы