ClickFix: la nuova frontiera del social engineering, tra DNS e Google Ads
好的,用户让我帮忙总结一篇意大利语的文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章内容。看起来这篇文章讨论的是ClickFix恶意软件的最新分析,涉及社会工程学攻击在Windows和macOS上的应用。 文章提到微软的研究人员发现了一种通过DNS分阶段部署payload的方法,而MoonlockLab则观察到在macOS环境中利用Google Ads诱导用户执行恶意命令的情况。这两种情况都依赖于用户的直接交互,而不是软件漏洞。 接下来,我需要将这些关键点浓缩成一段简短的中文描述。要确保涵盖技术演变、攻击手法以及防御建议。同时要注意用词简洁,避免超过字数限制。 最后,检查一下是否符合用户的要求:直接描述内容,不使用特定开头,并且控制在100字以内。确保信息准确且全面。 </think> 最近的研究显示,基于ClickFix的网络钓鱼攻击在技术和策略上都有显著提升。攻击者利用DNS分阶段部署恶意负载,并通过Google Ads诱导macOS用户手动执行恶意命令。这些攻击不依赖软件漏洞,而是利用用户的直接交互作为感染媒介。 2026-2-20 09:18:20 Author: www.cybersecurity360.it(查看原文) 阅读量:3 收藏

Le più recenti analisi sulle campagne di social engineering basate sul malware ClickFix mostrano un’evoluzione significativa sia sul piano tecnico sia su quello strategico.

I ricercatori di Microsoft Defender hanno documentato una variante che utilizza lo staging via DNS per distribuire il payload di secondo stadio, mentre gli analisti di MoonlockLab hanno osservato campagne in ambiente macOS che sfruttano Google Ads per indurre gli utenti a eseguire manualmente comandi malevoli nel Terminale distribuendo MacSync stealer.

In entrambi i casi, la tecnica non si fonda su una vulnerabilità software, ma sull’interazione diretta della vittima con il sistema, trasformando l’utente nel vero vettore di infezione.

ClickFix come tecnica di ingegneria sociale

Come ormai noto ClickFix è una tecnica di social engineering diffusa tramite phishing, malvertising e contenuti drive by. Le esche assumono spesso la forma di falsi CAPTCHA o messaggi che invitano a risolvere un presunto problema tecnico.

L’utente viene guidato a copiare e incollare un comando nel prompt di sistema o nel Terminale, credendo di eseguire un’operazione legittima.

Le campagne attuali mantengono lo stesso schema ma introducono meccanismi più sofisticati, vediamo quali.

Lo staging via DNS e l’evasione dei controlli

Nella variante ClickFix in ambiente Windows osservata dai ricercatori Microsoft Threat Intelligence, il comando iniziale verrebbe eseguito tramite cmd.exe indirizzando una query verso un server DNS esterno hard-coded, bypassando il resolver predefinito del sistema.

Fonte: Microsoft Threat Intelligence.

L’output della richiesta verrebbe pertanto filtrato per estrarre il campo “Name” della risposta DNS, che conterrebbe il payload di seconda fase pronto per essere eseguito.

Poiché il traffico DNS è generalmente consentito e raramente soggetto a ispezione approfondita, l’attaccante può mimetizzare la comunicazione malevola nel normale flusso di rete.

Dopo l’esecuzione del secondo stadio, secondo quanto riportato su X, il sistema compromesso scarica un bundle Python portabile. Viene eseguito uno script Python che effettua una ricognizione dell’host e del dominio, raccogliendo informazioni e un link ad uno script VBScript per la persistenza.

Il payload finale sarebbe ModeloRAT, un trojan di accesso remoto basato su Python già visto in una precedente variante ClickFix nota come CrashFix.

L’uso di un interprete Python portabile consentirebbe agli attaccanti di mantenere compatibilità tra ambienti diversi e ridurre la dipendenza dal software installato sulle macchine target.

Google Ads in ambiente macOS

Quasi parallelamente dal punto di vista temporale, è stata identificata dai ricercatori MoonlockLab una campagna ClickFix che invece prenderebbe di mira utenti macOS sfruttando annunci sponsorizzati su Google e associati a ricerche comuni di supporto tecnico.

In questo caso, stringhe di ricerca su Google come “Online dns resolver” e “macos cli disk space analyzer” rimanderebbero rispettivamente a una falsa guida macOS pubblicata su “claude.ai” e ad un articolo su Medium che impersona il supporto Apple.

In entrambi i casi le pagine fornirebbero una riga di codice specifica chiedendo all’utente di incollarla nella shell predefinita macOS per risolvere un problema o installare uno strumento.

Una volta eseguito, questo comando rilascerebbe MacSync stealer.

Fonte: MoonlockLab.
Fonte: MoonlockLab.

MacSync stealer, si legge nel post di MoonlockLab, si occuperebbe di carpire vari dati da keychain, browser e crypto wallets, comprimerli in un archivio temporaneo e inviarli al server di comando e controllo tramite richieste HTTP POST, prevedendo un caricamento segmentato per garantire l’affidabilità dell’esfiltrazione.

Raccomandazioni

L’evoluzione osservata suggerisce che la difesa non possa limitarsi al solo rilevamento del malware in fase finale e che la formazione degli utenti resta un ruolo centrale.

Infatti, una delle misure più efficaci per interrompere la catena di attacco di qualsiasi variante ClickFix è quella di ridurre la probabilità che un utente esegua volontariamente un comando non verificato.


文章来源: https://www.cybersecurity360.it/news/clickfix-la-nuova-frontiera-del-social-engineering-tra-dns-e-google-ads/
如有侵权请联系:admin#unsafe.sh