ClickFix Infostealer : Démasquer la menace multi-navigateurs et portefeuilles crypto

Désolé, le contenu de cette page n'est pas disponible dans la langue que vous avez sélectionnée

ClickFix Infostealer : Démasquer la menace multi-navigateurs et portefeuilles crypto

Preview image for a blog post

Les récentes informations des chercheurs en cybersécurité de CyberProof ont révélé une nouvelle opération de menace sophistiquée baptisée ClickFix. Cette campagne d'infostealer extrêmement furtive exploite des mécanismes de faux captcha trompeurs pour inciter les utilisateurs à exécuter des commandes PowerShell malveillantes, compromettant par la suite un vaste éventail d'actifs numériques. Les capacités de l'acteur de la menace s'étendent à plus de 25 navigateurs web différents, des portefeuilles de cryptomonnaies populaires comme MetaMask, et divers comptes de jeux en ligne, présentant un risque significatif et omniprésent pour les individus et les organisations.

Le vecteur d'accès initial : Ingénierie sociale trompeuse

L'opération ClickFix repose principalement sur une tactique d'ingénierie sociale astucieuse. Les victimes sont attirées vers des sites web malveillants, souvent via des e-mails de phishing, des malvertising ou des sites légitimes compromis, où elles se voient présenter ce qui semble être une vérification CAPTCHA standard. Cependant, au lieu d'une case à cocher 'Je ne suis pas un robot' ou d'une sélection d'images typique, les utilisateurs sont invités à copier et coller une commande apparemment inoffensive dans la console de développement de leur navigateur ou une fenêtre PowerShell pour 'vérifier' leur humanité. Cette technique contourne les avertissements de sécurité traditionnels des navigateurs en utilisant les propres actions de l'utilisateur comme vecteur d'exécution.

Exécution technique et capacités de l'infostealer

Une fois la commande PowerShell malveillante exécutée, l'infostealer ClickFix déploie sa charge utile. PowerShell, un langage de script puissant intégré à Windows, offre aux acteurs de la menace une plateforme idéale pour exécuter du code arbitraire, établir la persistance et effectuer l'exfiltration de données avec une relative facilité et furtivité. Le logiciel malveillant est conçu pour être très évasif, utilisant souvent des techniques d'obfuscation pour éviter la détection par les solutions antivirus traditionnelles.

La fonctionnalité principale de l'infostealer tourne autour de la collecte généralisée de données :

Persistance et Commandement & Contrôle (C2)

Pour assurer un accès à long terme et une exfiltration continue des données, ClickFix utilise divers mécanismes de persistance. Ceux-ci incluent souvent la modification de clés de registre, la création de tâches planifiées ou l'injection de code malveillant dans des processus légitimes. Les données volées sont ensuite généralement exfiltrées vers un serveur de Commandement et Contrôle (C2) contrôlé par les acteurs de la menace. Cette infrastructure C2 est souvent conçue dans un souci de résilience, utilisant des techniques comme le domain fronting ou le fast flux DNS pour échapper à la détection basée sur le réseau et aux efforts de démantèlement.

Stratégies défensives et atténuation

La lutte contre l'infostealer ClickFix exige une approche de sécurité multicouche, axée sur l'éducation des utilisateurs, une protection robuste des points d'extrémité et une réponse proactive aux incidents :

Réponse aux incidents et criminalistique numérique

En cas de suspicion de compromission par ClickFix, une réponse immédiate et approfondie est primordiale. Cela implique l'isolation des systèmes affectés, la réalisation d'une analyse forensique détaillée et l'éradication de la menace. Les enquêteurs en criminalistique numérique doivent analyser méticuleusement les journaux système, le trafic réseau et les artefacts des points d'extrémité pour comprendre l'étendue complète de la violation et identifier les indicateurs de compromission (IoC).

Lors d'une reconnaissance réseau avancée ou pour collecter des données de télémétrie critiques pour l'attribution des acteurs de la menace, des outils comme iplogger.org peuvent être utilisés. Bien que généralement utilisé pour la recherche de sécurité légitime ou l l'analyse de liens dans des environnements contrôlés, il permet la collecte de télémétrie avancée telle que les adresses IP source, les chaînes User-Agent, les détails du FAI et les empreintes numériques des appareils. Cette extraction de métadonnées est inestimable pour comprendre le vecteur d'accès initial, suivre la propagation de liens malveillants et enrichir les points de données de réponse aux incidents, à condition qu'il soit utilisé de manière éthique et légale à des fins défensives et avec le consentement approprié.

Conclusion

L'infostealer ClickFix représente une menace puissante et adaptable, soulignant le danger persistant de l'ingénierie sociale combinée à des outils système natifs puissants comme PowerShell. Son ciblage étendu des navigateurs, des portefeuilles crypto et des comptes de jeu souligne la nécessité d'une vigilance continue, de défenses de cybersécurité robustes et d'une base d'utilisateurs bien informée. Alors que les acteurs de la menace continuent d'innover, notre défense collective doit évoluer pour protéger les actifs numériques contre ces attaques de plus en plus sophistiquées.

X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.