Новая атака ClickFix маскируется под обновление Windows и использует скрытую steganography для установки вредоносных программ

Дек 14, 2025

Киберпреступники совершенствуют методы маскировки вредоносных программ, внедряясь в повседневное использование программного обеспечения. В последние годы наблюдается рост использования phishing-страниц, копирующих банковские порталы, фальшивых сообщений браузеров с предупреждениями о заражении и экранов проверки человека, заставляющих выполнять опасные команды. В рамках кампании ClickFix злоумышленники внедрили новую тактику, маскирующуюся под обновление Windows.

Детали атаки: маскировка под обновление Windows и механизм распространения

Злоумышленники используют полноэкранный интерфейс, имитирующий официальный процесс обновления Windows, включая фальшивые прогресс-бары и сообщения о важности критического обновления безопасности. После отображения этой страницы пользователю предлагается открыть командную строку или окно «Выполнить» и вставить команду, которая незаметно загружает вредоносный загрузчик (dropper). Конечная цель — установка инфостилера, который похищает пароли, куки и другие личные данные.

Хронология и основные пункты атаки

  • Злоумышленники создают фальшивые страницы, имитирующие обновление Windows, с использованием точных элементов интерфейса.
  • Пользователю предлагается скопировать команду в окно «Выполнить», что активирует загрузку вредоносных скриптов.
  • Скрипты используют шифрование и обфускацию для обхода антивирусных систем и скрытности.
  • Обнаружение происходит через steganography — скрытие вредоносных данных внутри изображений, маскирующихся под обычные PNG-файлы.
  • Вредоносный код внедряется в системные процессы и собирает конфиденциальные данные, не оставляя следов на диске.

Позиции сторон и реакции экспертов

Специалисты по кибербезопасности предупреждают, что подобные атаки используют доверие пользователей к интерфейсу обновлений Windows. Согласно отчету Joe Security, фальшивая страница отображает реалистичные элементы, что повышает риск заражения. Представители Microsoft и эксперты отмечают, что официальные обновления приходят только через системные уведомления или через приложение Windows Settings, а любые запросы на выполнение команд с веб-страниц — это признаки мошенничества.

Несмотря на слухи о возможных новых методах, официальных подтверждений о масштабных внедрениях подобных схем на данный момент не поступало. Это подтверждает, что атаки требуют повышенной бдительности со стороны пользователей и систем защиты.

Контекст и возможные последствия

Эта схема демонстрирует развитие методов скрытия вредоносных программ и их внедрения в систему без заметных следов. Использование steganography усложняет обнаружение угроз антивирусными средствами, что увеличивает риск утраты конфиденциальных данных и заражения устройств. Эксперты рекомендуют избегать выполнения команд, предложенных на подозрительных сайтах, и доверять только официальным источникам обновлений. Также важно использовать современные антивирусные решения с поведением и в памяти, чтобы своевременно обнаружить подобные атаки.

Дарья Тимошенко
Дарья Тимошенко

Автор. Технологический обозреватель. Пишет о цифровых трендах, инновациях и гаджетах. Разбирает сложное просто, следит за будущим уже сегодня. Все посты

By

Related Post