Как хакеры используют ClickFix для захвата удаленного доступа к компьютерам?

В начале 2025 года специалисты по кибербезопасности обнаружили новую волну атак, в которых злоумышленники активно эксплуатируют технику ClickFix для распространения вредоносного ПО NetSupport RAT. Эта программа, изначально разработанная как легитимный инструмент для удаленной IT-поддержки под названием NetSupport Manager, теперь используется хакерами в преступных целях.
Как хакеры используют ClickFix для захвата удаленного доступа к компьютерам?
Изображение носит иллюстративный характер

Механизм атаки построен на использовании поддельных веб-сайтов и фальшивых обновлений браузера. Когда пользователь попадает на такой сайт, злоумышленники применяют PowerShell-команды для загрузки и запуска вредоносного клиента NetSupport RAT.

Особую опасность представляет широкий спектр возможностей данного вредоносного ПО. После успешного заражения системы хакеры получают полный контроль над устройством жертвы. Они могут в реальном времени следить за экраном, управлять клавиатурой и мышью, загружать и скачивать файлы, а также запускать любые команды на зараженном компьютере.

Злоумышленники проявляют изобретательность в сокрытии вредоносного кода. Все компоненты NetSupport RAT хранятся на удаленном сервере в виде PNG-изображений, что затрудняет их обнаружение стандартными средствами защиты.

Компания eSentire, исследовавшая данные атаки, отмечает, что хакеры постоянно совершенствуют свои методы. Параллельно с NetSupport RAT они также распространяют обновленную версию другого вредоносного ПО – Lumma Stealer, использующего шифр ChaCha20 для расшифровки конфигурационных файлов со списком управляющих серверов.

Эксперты подчеркивают, что главной целью злоумышленников является кража конфиденциальной информации. NetSupport RAT позволяет захватывать скриншоты, записывать аудио и видео, а также получать доступ к любым файлам на зараженном устройстве.

Специалисты по безопасности отмечают растущую популярность техники ClickFix среди киберпреступников, что делает ее одной из значимых угроз в текущем году. Постоянное совершенствование методов маскировки вредоносного ПО требует от пользователей повышенной бдительности при работе в интернете.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка