Social engineeringtechniek ClickFix overspoelt dreigingslandschap

Proofpoint-490-200_2023-03

Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten rondom een unieke social engineeringtechniek: ClickFix. De methode zet gebruikers aan tot het uitvoeren van schadelijke PowerShell-commando's. Slachtoffers infecteren zichzelf ongewild doordat zij ClickFix uitvoeren via misleidende error-meldingen, waardoor de beveiliging wordt omzeild.  

 

Het is niet de eerste keer dat de onderzoekers van het bedrijf ClickFix zien. Zij namen eerder dit jaar de social engineeringtechniek waar. Zo zagen ze de access broker TA571 en een valse website update die bekend staat als ClearFake. Deze wordt nu gebruikt door een groter aantal dreigingsactoren.  

 

Verder blijkt uit het onderzoek dat: 

  • ClickFix speelt in op het verlangen van gebruikers om problemen op te lossen. Hierbij presenteert het oplossingen die eenvoudig lijken, maar uiteindelijk leiden tot het uitvoeren van malware.  
  • Dreigingsactoren doen zich voor als reguliere software, zoals Microsoft Word en Google Chrome. Daarnaast doen zij branche specifieke software na zoals in de transport- en logistieksector. ClickFix wordt afgeleverd via verschillende kanalen, zoals gecompromitteerde websites, schadelijke documenten, HTML-bijlagen en URL’s.  
  • Een toenemende dreiging is het gebruik van valse CAPTCHA-controles, waarbij men moet verifiëren dat het een mens is. Oplichters gebruiken hierbij de open sourcetoolkit reCAPTCHA Phish.  
  • ClickFix-campagnes leveren verschillende soorten malware, waaronder AsyncRAT, Danabot, DarkGate, Lumma Stealer, NetSupport, Brute Ratel C4, Latrodectus en XWorm. 
  • Ondanks de voornamelijk financiële motieven van ClickFix, is het ook betrokken bij vermoedelijke spionagecampagnes. Onderzoekers vermoeden dat ClickFix betrokken was bij spionagecampagnes op overheidsinstanties in Oekraïne. Eén campagne beïnvloedde zelfs minstens 300 wereldwijde organisaties.  

ClickFix vertegenwoordigt een stijgende en effectieve social engineeringtactiek. Nu traditionele aanvalsvectoren minder effectief worden, vertrouwen dreigingsactoren steeds meer op het manipuleren van menselijk gedrag. Organisaties doen er verstandig aan om hun mensen te trainen in het herkennen en vermijden van deze technieken.  

 

Lees voor meer informatie het volledige onderzoek hier.  

Meer over
Lees ook
Teveel bedrijven vertrouwen blindelings op SSL/TLS-certificaten en sleutels

Teveel bedrijven vertrouwen blindelings op SSL/TLS-certificaten en sleutels

Heartbleed, LogJam, FREAK, Superfish en nu ook DROWN laten zien dat teveel mensen en organisaties blindelings vertrouwen op SSL/TLS-certificaten en sleutels. Volgens security-experts zijn maar liefst 33% van alle webservers via de DROWN-kwetsbaarheid aan te vallen. Kevin Bocek, Vice President Security Strategy & Threat Intelligence van Venafi,1

Hoeveelheid malware voor Android fors gestegen in 2015

Hoeveelheid malware voor Android fors gestegen in 2015

Voor het Android platform zijn in 2015 in totaal 2,3 miljoen nieuwe malware-samples gevonden. Dit is fors meer dan in 2014, toen het aantal nog uitkwam op ruim 1,5 miljoen nieuwe samples. Naar verwachting zet de stijging in 2016 door. Dit meldt beveiligingsbedrijf G DATA in het G DATA Mobile Malware Rapport. Bijna 63% van alle Europese smartphoneg1

Wat is de Locky-ransomware en hoe voorkom je besmetting?

Wat is de Locky-ransomware en hoe voorkom je besmetting?

West-Europa is de afgelopen dagen opgeschrikt door een nieuwe, agressieve ransomware-variant: Locky. Maar wat is het precies, en hoe voorkom je besmetting? Beveiligingsspecialist ESET geeft antwoord. Wat is Locky precies? Locky is zogenoemde 'ransomware'. Dat is kwaadaardige software die je bestanden onbruikbaar versleutelt. Voor de 'sleutel' moe1