Þróun ClickFix malware hefur leitt til nýrrar útfærslu sem notar vídeó, tímatölur og OS-sérhæfðar aðferðir til að blekkja notendur í að smita eigin tæki. Samkvæmt rannsóknum Push Security, nýjar útgáfur af ClickFix árásum innihalda vídeó leiðbeiningar, niðurtalningu og sjálfvirka skilyrðingu fyrir stýrikerfi, sem allt er hannað til að villa um fyrir notendum.
ClickFix árásir hafa verið í gangi í mörg ár, venjulega með einföldum en afar árangursríkum aðferðum í félagslegri verkfræði. Nýja herferðin heldur í við aðal aðferðina, en bætir við mörgum lögum af flækju til að auka árangur. Áður sýndu ClickFix síður textaleiðbeiningar um að sannreyna auðkenni notenda eða laga tiltekin hugbúnaðarvandamál. Notendur voru beðnir um að afrita kóða af vefsíðu og keyra hann í terminal eða skipanalínu, sem leiddi til þess að malware var hlaðið niður og keyrt í þögn. Núna hafa nýjustu herferðirnar bætt við innlögum vídeó sem leiða notendur í gegnum ferlið við að keyra skaðlegan kóða, sem gerir árásina trúverðugri og samverkanari, sem dregur úr efasemdum notenda.
Hönnun ClickFix síðanna líkjast Cloudflare CAPTCHA staðfestingarskjám, þar sem raunveruleg merki, hönnunarelement og samverkanarelement eru notuð. JavaScript skrár greina sjálfkrafa stýrikerfi fórnarlambsins — hvort sem það er Windows, macOS eða Linux — og aðlaga skaðlegar skipanir eftir því. Þegar notandi lendir á síðunni byrjar falska staðfestingarskjáinn að telja niður í eina mínútu, sem bætir við sálfræðilegum þrýstingi og brýni. Notendur eru látnir vita að þeir verði að ljúka staðfestingunni fyrir tímamörkin til að halda áfram að fá aðgang að vefsíðunni.
Push Security greinir einnig að skaðlegur JavaScript geti sjálfkrafa afritað skipanir í úrklippuna, sem gerir notendum kleift að líma og framkvæma hleðsluna án þess að sjá raunverulegan kóða. Þessi sjálfvirkni minnkar líkurnar á mistökum sem gætu vakið athygli fórnarlambsins.
Fyrri útgáfur ClickFix voru þegar þekktar fyrir að beina að öllum helstu stýrikerfum, en nýjar herferðir kynna breytilega leiðbeiningar sem aðlaga hleðslur að hverju umhverfi. Fyrir Windows notendur notar ClickFix oft MSHTA eða PowerShell skrár, sem nýta innbyggða Windows hluti til að sækja og framkvæma hleðsluna. Á macOS og Linux treysta árásarmenn á skelarskipanir og lifandi notkun á tólum sem ekki vekja athygli hefðbundinna vírusvarnar- eða skynjaraáætlana.
Push Security bendir á að margar af þessum skaðlegu síðum séu dreifðar í gegnum malvertising á Google Search, þar sem árásarmenn kaupa auglýsingar eða nota SEO eitrað til að koma smitaðri síðum hærra á niðurstöðunum. Sumir aðilar hafa einnig ráðist inn á löglegar vefsíður í gegnum veikleika í WordPress viðbótum, og sprauta skaðlegum JavaScript skrám beint inn á traustar síður.
Framandi útfærslur ClickFix gætu í framtíðinni runnið að fullu í vafranum, sem leyfir framkvæmd skaðlegra kóða án þess að fórnarlambið þurfi að opna terminal. Þessi vafraútgáfa myndi gera uppgötvun enn erfiðari, þar sem skynjaraáætlanir einbeitast venjulega að því að fylgjast með ferlum á kerfisstigi, ekki í vafra. Hleðslur tengdar ClickFix árásum eru fjölbreyttar, en upplýsingasöfnun malware er algengust. Þessi upplýsingasöfnunartæki eru hönnuð til að safna aðgangsorðum, gögnum um rafmyntaveski og kerfisupplýsingum, sem síðan má selja á dökkum vefnum eða nota í eftirfarandi árásir.
Til að verja sig gegn ClickFix krafist er bæði tæknilegur stuðningur og notendaþekking nauðsynleg, þar sem árásin byggist aðallega á félagslegri verkfræði frekar en aðeins hugbúnaðarveikleikum. Mikilvæg forvörn felur í sér: fræðslu notenda um félagslegar verkfræðiaðferðir, að hindra malvertising og SEO eitrað, að fylgjast með úrklippu og skipanalínufyrirkomulagi, að laga reglulega, að nota vafraeinangrun eða sandkassa, og að nýta vefsíu og ógnunarupplýsingar. Þessar forvörnir geta hjálpað til við að byggja upp netöryggi gegn ClickFix árásum.
Meiriháttar árangur ClickFix liggur ekki aðeins í flóknum malware, heldur einnig í því að blekkja mannleg hegðun. Með því að sameina sjónræna traustselement, brýnar aðgerðir og sjálfvirkni, ná árásarmenn að komast framhjá mörgum hefðbundnum öryggisvörnum. Þessi vaxandi geta til að nýta traust mannkyns undirstrikar hversu mikilvægt það er að taka upp núll-trúargrun í baráttunni gegn nýjum ógnunum.