Salta al contenuto

Attacco ClickFix utilizzando la funzione di ricerca di Windows per installare MetaStealer tramite AnyDesk

Variante maligna di ClickFix si spaccia per AnyDesk installer, utilizzando una pagina Cloudflare falsificata per installare MetaStealer attraverso un MSI malicioso camuffato da PDF.

Attacco ClickFix utilizzando la funzione di ricerca di Windows per installare MetaStealer tramite AnyDesk

In una recente evoluzione, è emersa una nuova variante dell'attacco ClickFix, che si spaccia per un legittimo installatore AnyDesk per diffondere il MetaStealer infostealer. Questa sofisticata campagna di ingegneria sociale è stata collegata al gruppo di hacker noto come APT41.

Il vettore di attacco utilizza un meno monitorato protocollo Windows Search per bypassare i team di sicurezza, consentendo di introdurre payload direttamente attraverso File Explorer. Le vittime vengono reindirizzate in Windows File Explorer tramite il gestore URI search-ms, che le porta a una pagina di atterraggio ingannevole progettata per assomigliare a una pagina di verifica Cloudflare Turnstile.

Al clic del pulsante "verifica di essere umano" su questa pagina, le vittime non vengono guidate per incollare un comando nella finestra di dialogo Esegui come negli attacchi ClickFix classici. Invece, vengono presentati con un file di collegamento Windows denominato "Readme Anydesk.pdf.lnk", che esegue silenziosamente le routine di download al conferma dell'utente.

Questo file di collegamento consegna un pacchetto MSI dannoso mascherato da PDF. Il CustomActionDLL del MSITrigger il recupero di Binary.bz.WrappedSetupProgram. Al momento dell'esecuzione, questo binario sballa ls26.exe e 1.js. Il file JavaScript (1.js) garantisce la rimozione dei file intermedi, mentre ls26.exe avvia la fase di esfiltrazione dei dati.

I comportamenti mostrati da ls26.exe sono caratteristici del MetaStealer, inclusi il prelievo di credenziali dai browser e il furto di portafoglio crittografico. L'attacco consegna anche un PDF esca, un pacchetto MSI che incorpora dinamicamente l'hostname della vittima nel suo URL di download.

Si consiglia ai difensori di implementare rigorose politiche dei gestori dei protocolli, l'auditing SMB e l'analisi contestuale delle installazioni MSI per rilevare e disturbare queste sofisticate campagne di ingegneria sociale. Restando vigili e adottando queste misure, le organizzazioni possono proteggersi da tali minacce.

I ricercatori Huntress hanno notato questo sottile cambiamento nel meccanismo di reindirizzamento e stanno monitorando la situazione da vicino. Invitano tutti gli utenti a fare attenzione quando scaricano software, soprattutto se è inaspettato o da fonti sconosciute. Verificare sempre l'autenticità del software prima dell'installazione per garantire la sicurezza del sistema.

Leggi anche:

Più recente