خانه » حمله جدید بدافزار Atomic به کاربران اپل با سوءاستفاده از ClickFix

حمله جدید بدافزار Atomic به کاربران اپل با سوءاستفاده از ClickFix

توسط Vulnerbyt_News
93 بازدید
New Atomic macOS Stealer Campaign Exploits ClickFix to Target Apple Users گروه والنربایت vulnerbyte

CloudSEK گزارش داد که یک کمپین بدافزاری جدید با استفاده از تاکتیک مهندسی اجتماعی ClickFix، کاربران macOS اپل را با بدافزار رباینده اطلاعات Atomic macOS Stealer (AMOS) هدف قرار داده است. این کمپین از دامنه‌های تقلبی که ارائه‌دهنده مخابراتی آمریکایی Spectrum را جعل می‌کنند، بهره می‌برد.

CloudSEK اعلام کرد که کاربران macOS یک اسکریپت شل مخرب دریافت می‌کنند که رمزهای سیستم را سرقت کرده، مکانیزم‌های امنیتی را دور زده و نسخه‌ای از AMOS را برای سوءاستفاده بیشتر دانلود می‌کند. شواهد حاکی از فعالیت مجرمان سایبری روس‌زبان است؛ زیرا کد منبع بدافزار حاوی نظرات به زبان روسی است.

زنجیره حمله

حمله از وب‌سایتی تقلبی مانند panel-spectrum[.]net یا spectrum-ticket[.]net آغاز می‌شود که کاربران را به انجام تأیید hCaptcha برای بررسی امنیت اتصال ترغیب می‌کند. با کلیک روی گزینه «من انسانم»، پیامی مبنی بر «خطای تأیید CAPTCHA» نمایش داده شده و کاربر به «تأیید جایگزین یا Alternative Verification» هدایت می‌شود.

این اقدام، دستوری را به کلیپ‌بورد کاربر کپی می‌کند و بسته به سیستم‌عامل، دستورالعمل‌هایی نشان داده می‌شود. کاربران macOS به اجرای اسکریپت شل در Terminal و کاربران Windows به اجرای دستور PowerShell در Run هدایت می‌شوند. اسکریپت شل در macOS از کاربر رمز سیستم را درخواست کرده و پیلود بعدی، یعنی AMOS، را دانلود می‌کند.

CloudSEK گزارش داد که منطق ضعیف در سایت‌های تحویل پیلود، مانند دستورالعمل‌های ناسازگار بین پلتفرم‌ها، نشان‌دهنده زیرساخت‌هایی است که به‌سرعت راه‌اندازی شده‌اند. برای مثال، دستور PowerShell برای کاربران Linux کپی شده و دستور «نگه‌داشتن کلید Windows + R» به کاربران macOS نمایش داده می‌شود.

New Atomic macOS Stealer Campaign Exploits ClickFix to Target Apple Users گروه والنربایت vulnerbyte

گسترش ClickFix

Darktrace اعلام کرد که تاکتیک ClickFix در سال گذشته برای تحویل بدافزارهای مختلف، از تروجان‌ها تا رباینده‌های اطلاعات و باج‌افزارها، افزایش یافته است. مهاجمان از تکنیک‌هایی مانند فیشینگ هدفمند، سوءاستفاده از اعتماد به پلتفرم‌هایی مانند GitHub، یا حملات  drive-byاستفاده می‌کنند. لینک‌های مخرب معمولا کاربران را به صفحات جعلی CAPTCHA هدایت کرده و آن‌ها را به اجرای دستورات مخرب برای رفع مشکل غیرواقعی ترغیب می‌کنند.

Darktrace حملات ClickFix را در محیط‌های مشتریان در اروپا، خاورمیانه، آفریقا و آمریکا شناسایی کرده است. در حادثه‌ای در آوریل ۲۰۲۵، مهاجمان از ClickFix برای دانلود پیلودهای ناشناخته، گسترش در شبکه، ارسال اطلاعات سیستم به سرور خارجی از طریق HTTP POST و استخراج داده‌ها استفاده کردند.

Cofense یک کمپین فیشینگ ایمیلی را گزارش کرد که با CAPTCHAهای جعلی، هتل‌ها و بخش خدمات غذایی را هدف قرار داده است. ساختار دقیق ایمیل‌ها در این کمپین‌ها متفاوت است؛ اما به‌طور کلی، این کمپین‌ها از ایمیل‌های جعلی که Booking.com را تقلید می‌کنند، استفاده می‌کنند. این ایمیل‌ها حاوی لینک‌هایی به سایت‌های جعلی ClickFix با ظاهر CAPTCHA هستند که برای تحویل اسکریپت مخربی طراحی شده‌اند. این اسکریپت، تروجان‌های دسترسی راه‌دور (RAT) یا ربانده‌های اطلاعات مانند XWorm RAT، PureLogs Stealer و DanaBot را اجرا می‌کند.

Cofense همچنین اعلام کرد که نمونه‌های ClickFix را مشاهده کرده که بنرهای رضایت کوکی را تقلید می‌کنند. در این موارد، کلیک روی دکمه «پذیرش یا Accept» باعث دانلود یک فایل اسکریپت مخرب می‌شود و کاربر برای پذیرش کوکی‌ها به اجرای این اسکریپت ترغیب می‌گردد.

برخی حملات ClickFix از نسخه‌های جعلی سرویس‌های CAPTCHA محبوب مانند Google reCAPTCHA و Cloudflare Turnstile برای تحویل بدافزار تحت پوشش بررسی‌های امنیتی روتین استفاده کرده‌اند.

این صفحات جعلی، کپی‌های دقیق از نمونه‌های معتبر هستند و گاهی در وب‌سایت‌های واقعی اما هک‌شده تزریق می‌شوند تا کاربران ناآگاه را فریب دهند. رباینده‌های اطلاعات مانند Lumma و StealC و تروجان‌های دسترسی راه‌دور کامل مانند NetSupport RAT از جمله پیلودهایی هستند که از طریق صفحات جعلی Turnstile توزیع می‌شوند.

SlashNext نیز گزارش داد که کاربران مدرن اینترنت با بررسی‌های اسپم، CAPTCHAها و اعلان‌های امنیتی در وب‌سایت‌ها بمباران شده‌اند و عادت کرده‌اند این مراحل را به‌سرعت انجام دهند. مهاجمان از این «خستگی تأیید یا verification fatigue» سوءاستفاده می‌کنند، زیرا بسیاری از کاربران به هر مرحله‌ای که روتین به نظر برسد، بدون تردید عمل می‌کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید