Social engineeringtechniek ClickFix overspoelt dreigingslandschap

Proofpoint-490-200_2023-03

Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten rondom een unieke social engineeringtechniek: ClickFix. De methode zet gebruikers aan tot het uitvoeren van schadelijke PowerShell-commando's. Slachtoffers infecteren zichzelf ongewild doordat zij ClickFix uitvoeren via misleidende error-meldingen, waardoor de beveiliging wordt omzeild.  

 

Het is niet de eerste keer dat de onderzoekers van het bedrijf ClickFix zien. Zij namen eerder dit jaar de social engineeringtechniek waar. Zo zagen ze de access broker TA571 en een valse website update die bekend staat als ClearFake. Deze wordt nu gebruikt door een groter aantal dreigingsactoren.  

 

Verder blijkt uit het onderzoek dat: 

  • ClickFix speelt in op het verlangen van gebruikers om problemen op te lossen. Hierbij presenteert het oplossingen die eenvoudig lijken, maar uiteindelijk leiden tot het uitvoeren van malware.  
  • Dreigingsactoren doen zich voor als reguliere software, zoals Microsoft Word en Google Chrome. Daarnaast doen zij branche specifieke software na zoals in de transport- en logistieksector. ClickFix wordt afgeleverd via verschillende kanalen, zoals gecompromitteerde websites, schadelijke documenten, HTML-bijlagen en URL’s.  
  • Een toenemende dreiging is het gebruik van valse CAPTCHA-controles, waarbij men moet verifiëren dat het een mens is. Oplichters gebruiken hierbij de open sourcetoolkit reCAPTCHA Phish.  
  • ClickFix-campagnes leveren verschillende soorten malware, waaronder AsyncRAT, Danabot, DarkGate, Lumma Stealer, NetSupport, Brute Ratel C4, Latrodectus en XWorm. 
  • Ondanks de voornamelijk financiële motieven van ClickFix, is het ook betrokken bij vermoedelijke spionagecampagnes. Onderzoekers vermoeden dat ClickFix betrokken was bij spionagecampagnes op overheidsinstanties in Oekraïne. Eén campagne beïnvloedde zelfs minstens 300 wereldwijde organisaties.  

ClickFix vertegenwoordigt een stijgende en effectieve social engineeringtactiek. Nu traditionele aanvalsvectoren minder effectief worden, vertrouwen dreigingsactoren steeds meer op het manipuleren van menselijk gedrag. Organisaties doen er verstandig aan om hun mensen te trainen in het herkennen en vermijden van deze technieken.  

 

Lees voor meer informatie het volledige onderzoek hier.  

Meer over
Lees ook
Data en systemen van Amerikaans ziekenhuis in gijzeling door ransomware

Data en systemen van Amerikaans ziekenhuis in gijzeling door ransomware

Het Hollywood Presbyterian Medical Center in het Amerikaanse Los Angeles is getroffen door ransomware. Met behulp van de malware houden cybercriminelen computers en data van het ziekenhuis in gijzeling. De aanvallers eisen 3,4 miljoen dollar in bitcoins aan losgeld. Dit meldt NBC Los Angeles. De systemen van het ziekenhuis zouden al een week onbru1

Advertenties op populaire websites verspreiden malware

Advertenties op populaire websites verspreiden malware

Op verschillende populaire website zijn advertenties opgedoken waarmee malware wordt aangeboden aan bezoekers. De malware wordt verspreid via drive-by aanvallen, waarbij slachtoffers uitsluitend een malafide webpagina hoeven te bezoeken om besmet te worden. Dit meldt Malwarebytes. De malware is onder andere op de volgende websites aangetroffen, me1

Europol rolt bende op die geldautomaten leegroofde via malware

Europol rolt bende op die geldautomaten leegroofde via malware

Een bende die in heel Europa geldautomaten leegroofde door deze met malware te besmetten is opgerold door Europol. In totaal zijn acht mensen uit Roemenië en Moldavië tijdens de actie opgepakt. De internationale actie is uitgevoerd door Europol in samenwerking met nationale opsporingsinstanties en Eurojust, een Europees agentschap dat de samenwerk1