Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Microsoft предупредила о росте масштабных фишинговых атак ClickFix

27/08/25

0x0 (1)

Компания рекомендовала системным администраторам ограничить использование инструментов командной строки и отключить окно «Выполнить» в Windows. Этот подход связан с распространением схем, в которых злоумышленники заставляют пользователей самостоятельно запускать вредоносные команды, маскируя процесс под проверку CAPTCHA, подтверждение личности или решение мелких «технических проблем».

Метод ClickFix стал активно применяться с прошлого года, поясняют в Securitylab. Жертве показывается страница с простыми инструкциями, где предлагается скопировать и выполнить код в Windows Run, PowerShell или Windows Terminal. После запуска команда загружает трояны, инфостилеры или загрузчики, открывающие системе полный доступ. Microsoft отмечает, что такие кампании ежедневно нацелены на тысячи устройств по всему миру, а ежемесячно заражаются десятки тысяч пользователей. При этом атаки проходят даже при включённых средствах защиты, включая решения EDR, что делает метод особенно опасным.

По данным Microsoft Threat Intelligence, злоумышленники используют разнообразные сценарии доставки. Чаще всего они размещают ссылки на заражённые страницы через рекламу на сомнительных ресурсах, массовые рассылки, фишинговые письма и скомпрометированные сайты. Пользователь может столкнуться с атакой, например, при попытке запустить бесплатный фильм на пиратском портале: нажатие кнопки воспроизведения приводит к открытию поддельной страницы с инструкциями. Иногда применяются имитации системных ошибок, сообщений от Discord или других сервисов, якобы требующих подтверждения личности.

Главная цель атакующих — убедить жертву самостоятельно запустить вредоносный код. Чтобы скрыть активность, команды маскируются и шифруются, а загрузка компонентов происходит с разных серверов. С помощью ClickFix распространяются одни из наиболее опасных инструментов: LummaStealer, Xworm, AsyncRAT, NetSupport, SectopRAT, загрузчики Latrodectus и MintsLoader, а также руткиты вроде r77. Многие угрозы работают в памяти без создания файлов, внедряя вредоносный код в легитимные процессы Windows, включая msbuild.exe, regasm.exe и powershell.exe.

Microsoft зафиксировала активные продажи готовых ClickFix-билдеров на теневых форумах. Стоимость таких комплектов колеблется от 200 до 1 500 долларов в месяц, а их авторы обещают обход антивирусов и возможность закрепления в системе. Специалисты предупреждают, что из-за зависимости метода от действий пользователя такие атаки способны обходить традиционные механизмы защиты.

В опубликованных рекомендациях Microsoft советует системным администраторам максимально ограничить работу инструментов командной строки для неподготовленных пользователей. Среди мер — отключение окна «Выполнить», запрет запуска PowerShell и других исполняемых файлов через него, ограничение доступа к Windows Terminal и настройка предупреждений при вставке многострочного кода.

Также предлагается использовать групповые политики для усиления конфигураций Windows, устанавливать строгие правила выполнения скриптов и применять контроль приложений, чтобы блокировать запуск встроенных системных утилит из ненадёжных источников.

Темы:MicrosoftСтатистикаУгрозыфишингCAPTCHA
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...