聚焦源代码安全,网罗国内外最新资讯!
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
第三方域遭攻陷后,威胁行动者通过感染经销商们专用的一款共享视频服务 LES Automotive,诱骗使用该服务的网站会向访客提供 ClickFix 网页。ClickFix 攻击通过网页上的恶意代码向用户展示提示,即要求用户修复一个错误或者做出 reCAPTCHA 问题来证明他们是人类。
当用户点击该提示时,一个恶意命令就会被复制到剪贴板上,用户也会被要求进行键盘操作打开 Windows Run 提示,将复制的命令复制到该提示并执行。虽然这种社工技术已存在了几年的时间,不过从去年开始在网络犯罪分子和APT组织之间才变得流行起来,在过去几个月的时间里它的使用量骤升。
2024年10月,HHS 提醒称俄罗斯网络犯罪分子至少从2024年4月开始就在攻击中使用了 ClickFix 技术。ClickFix 被用于向多个行业的多名用户传播信息窃取器和其它类型的恶意软件。最近,微软提醒称酒店行业遭大规模此类攻击。
正如安全研究员 Randy McEoin 提醒的那样,使用 LES Automotive 的超过100家汽车经销商的网站访客遭 ClickFix 攻击,传播 SectopRAT 恶意软件。该攻击使用 ClickFix 的虚假 reCAPTCHA 变体,依赖PowerShell 命令在受害者机器上部署 payload,并最终通过远程访问木马实施感染。
McEoin 发现,该 JavaScript代码旨在将恶意代码复制到剪贴板,而该恶意代码至少包含用俄语写的一条注释。他提到,用户通常会被提供该脚本的非恶意版本,这表明注入很可能是动态执行的。
原文始发于微信公众号(代码卫士):超100家汽车经销商网站遭供应链攻击,传播ClickFix恶意代码
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论