虚假验证码攻击升级:黑客滥用微软脚本与可信服务传播窃密木马
嗯,用户让我帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是网络安全研究人员发现了一种新型攻击活动,结合了ClickFix式虚假验证码和微软签名的App-V脚本,传播Amatera木马。攻击者利用合法组件隐藏恶意行为,通过脚本控制执行流程,避免被识别。攻击始于虚假验证码提示,诱使用户执行恶意命令。这种手法首次在ClickFix攻击中使用,主要针对企业系统。 然后,我需要把这些关键点浓缩到100字以内。重点包括:新型攻击结合ClickFix和微软脚本传播木马、利用合法组件隐藏恶意行为、通过脚本控制执行流程、攻击始于虚假验证码、首次在ClickFix中使用该技术、主要针对企业系统。 现在把这些点连贯地组织起来,确保不超过字数限制,并且表达清晰。 </think> 研究人员发现一种新型网络攻击活动,结合ClickFix虚假验证码与微软签名的App-V脚本传播Amatera木马。攻击者利用合法组件隐藏恶意行为,通过脚本控制执行流程以规避检测。该技术首次在ClickFix攻击中应用,并主要针对企业系统。 2026-1-27 12:8:0 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

image

网络安全研究人员近日披露了一种新型攻击活动细节,该活动将ClickFix式虚假验证码与经过微软签名的Application Virtualization(App-V)脚本相结合,用于传播名为Amatera的信息窃取木马。

利用微软合法组件隐藏恶意行为

Blackpoint研究人员Jack Patrick与Sam Decker在上周发布的报告中指出:"攻击者并非直接启动PowerShell,而是通过该脚本控制执行流程,规避那些更常见且易被识别的执行路径。"这种手法将App-V脚本转化为"离地攻击"(LotL)二进制文件,通过受信任的微软组件代理PowerShell执行,从而掩盖恶意活动。

攻击始于虚假的验证码确认提示,诱使用户在Windows运行对话框中粘贴并执行恶意命令。但与传统ClickFix攻击不同,该攻击提供的命令并非直接调用PowerShell,而是滥用与App-V关联的已签名Visual Basic脚本"SyncAppvPublishingServer.vbs",通过"wscript.exe"从外部服务器检索并执行内存加载器。

值得注意的是,滥用"SyncAppvPublishingServer.vbs"并非新手法。2022年,追踪为DarkHotel和BlueNoroff的中朝两国黑客组织就曾利用该LOLBin漏洞隐蔽执行PowerShell脚本。但这是首次在ClickFix攻击中观察到该技术的应用。

企业系统成主要攻击目标

微软ATT&CK框架指出:"攻击者可能滥用SyncAppvPublishingServer.vbs绕过PowerShell执行限制,通过'离地攻击'逃避防御措施。代理执行可作为直接调用'powershell.exe'的可信/签名替代方案。"该App-V脚本仅在Windows 10/11企业版、教育版及现代Windows Server版本中内置,Windows家庭版和专业版并不支持。若目标系统未启用App-V,命令执行将直接失败,这表明企业管理系统可能是主要攻击目标。

混淆后的加载器会进行环境检测以避免沙箱分析,随后从公开的Google日历(ICS)文件中获取配置数据,将可信第三方服务转变为"死投解析器"。研究人员指出:"通过这种外部化配置方式,攻击者可快速轮换基础设施或调整交付参数,无需重新部署攻击链前期阶段,既降低操作阻力又延长初始感染载体的生命周期。"

多阶段载荷递送机制

解析日历事件文件后,攻击链会检索更多加载阶段,包括作为中间加载器的PowerShell脚本,该脚本直接在内存中执行下一阶段的另一个PowerShell脚本。此步骤最终通过WinINet API从"gcdnb.pbrd[.]co"和"iili[.]io"等域名获取PNG图像,其中隐藏着经加密压缩的PowerShell载荷。解密后的脚本在内存中进行GZip解压,通过Invoke-Expression运行,最终执行用于启动Amatera窃密木马的shellcode加载器。

Blackpoint总结道:"该活动的独特之处不在于单个技巧,而在于整个攻击链的精心设计。从要求用户手动交互、验证剪贴板状态到从可信第三方服务获取实时配置,每个阶段都强化了前序步骤。这种执行流程仅在完全符合攻击者预期时才会推进,使得自动化引爆和常规分析都变得异常困难。"

ClickFix攻击变体持续演进

image

ClickFix已成为去年最常用的初始访问手段,占微软观测攻击的47%。最新变种针对社交媒体内容创作者,谎称可获取免费认证徽章,诱导用户通过视频教程从浏览器cookie复制认证令牌至虚假表单。据Hunt.io统计,自2025年9月活跃的该活动涉及115个网页和8个数据外传端点,主要目标是创作者、盈利页面和寻求认证的企业。

Bitdefender技术解决方案总监Martin Zugec指出:"防御ClickFix技术具有独特挑战性,因为攻击链几乎完全基于合法用户操作和可信系统工具的滥用。与传统恶意软件不同,ClickFix将用户转化为初始访问载体,从终端防御角度看显得人畜无害。"

新型流量分发系统加入战局

image

ClickFix持续演化出JackFix、CrashFix等变体,最新威胁ErrTraffic流量分发系统(TDS)专为类ClickFix攻击设计,通过注入恶意JavaScript使网站显示故障,再诱导用户修复不存在的问题(代号GlitchFix)。该恶意软件即服务(MaaS)支持三种文件分发模式,但明确避开独联体国家设备。

Censys表示:"ErrTraffic不仅显示虚假更新提示,还会破坏底层页面使受害者信以为真。同时应用CSS变换使所有内容看似崩溃。"ClearFake组织自2024年5月开始使用ClickFix,结合EtherHiding技术通过BNB智能链获取JavaScript代码,最终从jsDelivr CDN获取有效载荷。Expel分析显示,截至2025年8月底已有147,521台系统遭感染。

安全研究员Marcus Hutchins解释:"安全产品判断行为恶意的依据之一是该行为是否由可信应用执行。SyncAppvPublishingServer.vbs作为默认Windows组件,仅可由TrustedInstaller修改,其单独行为通常不会引发怀疑。企业不太可能直接阻止该脚本以隐藏模式启动PowerShell,否则将影响正常功能。攻击者正是利用其命令行注入漏洞,通过可信系统组件执行任意代码。"

image

Expel认为该活动高度复杂且规避性强,因其采用内存PowerShell代码执行,并依赖区块链和主流CDN,确保仅与合法服务通信。Censys将虚假验证码生态描述为"碎片化、快速变化的滥用模式",攻击者无需入侵可信服务,只需利用用户习以为常的验证流程即可实现恶意代码投递。

参考来源:

ClickFix Attacks Expand Using Fake CAPTCHAs, Microsoft Scripts, and Trusted Web Services


文章来源: https://www.freebuf.com/articles/468458.html
如有侵权请联系:admin#unsafe.sh