Как хакеры используют ClickFix для захвата удаленного доступа к компьютерам?

В начале 2025 года специалисты по кибербезопасности обнаружили новую волну атак, в которых злоумышленники активно эксплуатируют технику ClickFix для распространения вредоносного ПО NetSupport RAT. Эта программа, изначально разработанная как легитимный инструмент для удаленной IT-поддержки под названием NetSupport Manager, теперь используется хакерами в преступных целях.
Как хакеры используют ClickFix для захвата удаленного доступа к компьютерам?
Изображение носит иллюстративный характер

Механизм атаки построен на использовании поддельных веб-сайтов и фальшивых обновлений браузера. Когда пользователь попадает на такой сайт, злоумышленники применяют PowerShell-команды для загрузки и запуска вредоносного клиента NetSupport RAT.

Особую опасность представляет широкий спектр возможностей данного вредоносного ПО. После успешного заражения системы хакеры получают полный контроль над устройством жертвы. Они могут в реальном времени следить за экраном, управлять клавиатурой и мышью, загружать и скачивать файлы, а также запускать любые команды на зараженном компьютере.

Злоумышленники проявляют изобретательность в сокрытии вредоносного кода. Все компоненты NetSupport RAT хранятся на удаленном сервере в виде PNG-изображений, что затрудняет их обнаружение стандартными средствами защиты.

Компания eSentire, исследовавшая данные атаки, отмечает, что хакеры постоянно совершенствуют свои методы. Параллельно с NetSupport RAT они также распространяют обновленную версию другого вредоносного ПО – Lumma Stealer, использующего шифр ChaCha20 для расшифровки конфигурационных файлов со списком управляющих серверов.

Эксперты подчеркивают, что главной целью злоумышленников является кража конфиденциальной информации. NetSupport RAT позволяет захватывать скриншоты, записывать аудио и видео, а также получать доступ к любым файлам на зараженном устройстве.

Специалисты по безопасности отмечают растущую популярность техники ClickFix среди киберпреступников, что делает ее одной из значимых угроз в текущем году. Постоянное совершенствование методов маскировки вредоносного ПО требует от пользователей повышенной бдительности при работе в интернете.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка