Ноябрь 2025   |   Обзор события   | 6

Новый метод заражения ClickFix обходит защиту Windows и macOS

Злоумышленники используют метод атаки под названием ClickFix, при котором пользователей по электронной почте, WhatsApp или Google перенаправляют на вредоносные сайты, где им предлагается выполнить простую команду в терминале. Ввод этой команды запускает загрузку вредоносного кода, который может обходить систему безопасности, маскируясь под легитимные утилиты и не оставляя следов на диске.

ИСХОДНЫЙ НАРРАТИВ

По данным Ars Technica, за последние 12 месяцев злоумышленники активно развивают новый метод заражения компьютеров, который пока не получил широкого освещения. Атака, получившая название ClickFix, характеризуется высокой эффективностью и способностью обходить большинство систем защиты как на Windows, так и на macOS.

Начало атаки

Злоумышленники отправляют пользователю электронное письмо от имени отеля, в котором тот ранее бронировал номер. В других случаях атака начинается через WhatsApp, или пользователь получает ссылку в верхних позициях поисковой выдачи Google. Независимо от источника, посещение вредоносного сайта приводит к тому, что пользователю предлагается пройти CAPTCHA-тест или выполнить другое действие, требующее подтверждения. На этом этапе жертва получает инструкцию скопировать одну строку текста, вставить её в терминал и нажать Enter.

Механизм заражения

Ввод одной строки запускает процесс загрузки вредоносного кода с сервера, контролируемого злоумышленниками. После этого ПК или Mac заражается автоматически, без каких-либо предупреждений. Чаще всего заражение сопровождается установкой воров учётных данных, что делает ClickFix особенно опасным для пользователей, не знакомых с техникой.

Исследования показывают, что атаки распространяются через Malware, которая может включать в себя Shamos, PureRAT, а также программу для вовлечения машины в ботнет. В некоторых случаях злоумышленники изменяют настройки macOS, чтобы вредоносный код запускался при каждой перезагрузке.

Способы маскировки

Особенность ClickFix заключается в том, что вредоносный код может использовать LOLbins — легитимные системные утилиты, которые злоумышленники приспосабливают под свои цели. Поскольку вредоносные файлы не сохраняются на диске, большинство систем защиты не могут их обнаружить. Кроме того, команды часто кодируются в base-64, что делает их непонятными для обычного пользователя.

Важную роль играет и изолированная среда браузера, в которой пользователь может скопировать вредоносную команду, не осознавая её угрозы. Многие средства безопасности не способны отслеживать такие действия, что снижает их эффективность.

Реакция рынка

Компания Microsoft отметила, что ClickFix может быть обнаружен Microsoft Defender, но в некоторых случаях атаки остаются незамеченными. Это делает информированность пользователей ключевым фактором защиты. Особенно актуально это в период, когда многие люди общаются с родственниками и делятся советами по безопасности.

Интересно: Каким образом можно защитить пользователей от ClickFix, если стандартные средства безопасности не справляются, а осведомлённость остаётся низкой?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Новые угрозы в цифровом пространстве

Когда доверие становится уязвимостью

ClickFix — это не ещё один вектор атаки, а пример эволюции методов, которые злоумышленники применяют для манипуляции доверием пользователей. Основная сила атаки — в её способности использовать повседневные сценарии, такие как письма от отелей, ссылки из поисковой выдачи Google или мессенджеры вроде WhatsApp. Эти каналы воспринимаются как безопасные, что делает их идеальной средой для распространения вредоносного кода.

Злоумышленники не требуют загрузки файлов или установки программ — они предлагают выполнить простое действие: скопировать и вставить одну строку в терминал. Это действие кажется безопасным, особенно если оно приходит от «известного» источника, но именно оно запускает цепочку событий, приводящих к заражению системы. Такой подход делает атаки особенно эффективными, так как пользователь не осознаёт, что становится частью сценария, разработанного злоумышленниками.

Важный нюанс: Настоящая угроза — не в коде, а в человеческом факторе. Злоумышленники знают, что даже самые современные антивирусы не могут полностью защитить от ошибок, совершаемых людьми. Их цель — не сломать систему, а воспользоваться её пользователем.

Как работает ClickFix: техника и маскировка

ClickFix использует так называемые LOLbins — легитимные системные утилиты, которые злоумышленники используют для запуска вредоносного кода. Такой подход позволяет обойти большинство систем защиты, так как вредоносный файл не сохраняется на диске, а выполняется в памяти. Это делает обнаружение сложным, особенно если атака происходит через изолированную среду браузера.

Кроме того, команды часто кодируются в base-64, что делает их нечитаемыми для обычного пользователя. Такой подход создаёт иллюзию безопасного действия — пользователь видит лишь строку, которую нужно скопировать, но не понимает, что она может содержать скрытую угрозу.

Важно отметить, что ClickFix также используется для обхода встроенных защитных механизмов macOS, таких как Gatekeeper и XProtect, чтобы вредоносная программа AMOS могла запускаться без предупреждений. Это позволяет злоумышленникам скрыть вредоносное ПО от системы безопасности и повысить эффективность распространения [!].

Важный нюанс: ClickFix — это пример того, как технологии, созданные для удобства, становятся инструментом атаки. LOLbins и изолированные среды браузера — это не уязвимости в чистом виде, а функции, которые злоумышленники используют против самих пользователей.

Рост автоматизации и ИИ в кибератаках

Современные атаки всё чаще используют автоматизированные инструменты и ИИ для повышения скорости и масштаба действий. Это позволяет злоумышленникам не только быстрее проникать в системы, но и адаптироваться к новым условиям, минимизируя вероятность обнаружения. Например, большинство кибератак остаются ориентированными на Windows-платформы, где трояны составляют наиболее распространённый тип вредоносного ПО.

Злоумышленники активно используют привычные методы доставки, такие как установочные пакеты, скрипты JavaScript и Visual Basic, которые маскируются под легитимные процессы. На Windows-системах тактика «Выполнение» составляет 32% всех вредоносных действий, что отражает смещение фокуса атак в сторону скорости и автоматизации. Платформа остаётся основной целью из-за её доминирования в корпоративных и пользовательских средах, а также широкого спектра инструментов для маскировки вредоносной активности [!].

Что дальше: защита и реагирование

Microsoft отметила, что её антивирус Microsoft Defender способен обнаружить ClickFix, но не всегда. Это означает, что даже крупные технологические компании сталкиваются с трудностями в борьбе с новыми методами атак. В таких условиях главная линия обороны — информированность пользователей.

Важно, чтобы пользователи понимали, что не все действия в интернете безопасны, особенно если они требуют ввода команд в терминал. Также стоит обратить внимание на источники ссылок — особенно если они приходят через WhatsApp или Google. Проверка домена перед посещением сайта может снизить риски.

Для бизнеса, особенно в России, где доля пользователей, не знакомых с техническими деталями, остаётся высокой, важно внедрять внутренние процедуры проверки входящих сообщений и обучения сотрудников. Это включает в себя регулярные тренинги по кибербезопасности и использование дополнительных слоёв защиты, таких как двухфакторная аутентификация.

Коротко о главном

Как начинается атака ClickFix?

Злоумышленники отправляют пользователю письмо от имени отеля, ссылку через WhatsApp или Google, а посещение вредоносного сайта приводит к выполнению пользователем действия, например, вводу строки кода в терминал.

Как происходит заражение компьютера после ввода строки кода?

Ввод строки запускает загрузку вредоносного кода с сервера злоумышленников, после чего ПК или Mac заражается автоматически, чаще всего с установкой воров учетных данных.

Какие типы вредоносного ПО используются в атаках ClickFix?

Вредоносная активность может включать Shamos, PureRAT и программу для вовлечения устройства в ботнет, а также изменения настроек macOS для автоматического запуска кода при перезагрузке.

Как ClickFix избегает обнаружения антивирусами?

Вредоносный код использует LOLbins — легитимные утилиты, и команды часто кодируются в base-64, что затрудняет их обнаружение системами безопасности.

Как Microsoft реагирует на угрозу ClickFix?

Microsoft заявила, что Microsoft Defender способен обнаружить атаки, но в некоторых случаях они остаются незамеченными, что делает информированность пользователей важным элементом защиты.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность

Оценка значимости: 6 из 10

Событие имеет региональный масштаб, поскольку кибератака затрагивает пользователей в нескольких странах, включая Россию, где высокая доля владельцев macOS и Windows. Воздействие среднесрочное, так как угроза сохраняется, пока пользователи не узнают о ней и не примут меры. Атака затрагивает как минимум две сферы — кибербезопасность и повседневное использование цифровых технологий. Последствия значимы, но обратимы при правильной реакции. Учитывая, что речь идёт о киберпространстве, где Россия активна и уязвима, влияние оценивается выше.

Материалы по теме

GitHub используют для атак на macOS: как распространяется Atomic infostealer

Обход защитных механизмов macOS с помощью ClickFix иллюстрирует, как злоумышленники используют легитимные инструменты для запуска вредоносного ПО, что делает обнаружение сложным. Это подкрепляет тезис о том, что технологии, созданные для удобства, становятся инструментом атаки.

Подробнее →
Кибератаки за минуты: ИИ и автоматизация подрывают защиту

Упоминание тактики «Выполнение» и её доли в 32% всех вредоносных действий на Windows-системах усиливает аргумент о смещении фокуса атак в сторону скорости и автоматизации, особенно в корпоративных средах. Данные демонстрируют доминирование Windows как цели атак.

Подробнее →
Киберпреступники крадут данные отелей и авиакомпаний с помощью ИИ

Использование фишинговых писем от отелей как часть сценария атаки подтверждает идею о том, что злоумышленники эксплуатируют доверие к повседневным сценариям, таким как письма от известных сервисов, чтобы запустить атаку. Это усиливает утверждение о том, что доверие — ключевая уязвимость.

Подробнее →
Киберпреступники маскируются под обычные файлы и скрипты

Примеры использования доверенных форматов, таких как ZIP, PDF и SVG, для распространения вредоносного ПО поддерживают тезис о том, что атакующие маскируются под безопасные файлы, чтобы обойти систему защиты. Это усиливает аргумент о важности человеческого фактора в кибербезопасности.

Подробнее →
F6 раскрыла схему мошенничества: Telegram-боты собирают паспортные данные на промокоды

Схема мошенничества через Telegram-боты, где пользователей просят отправить паспортные данные, подкрепляет мысль о том, что злоумышленники используют доверие к популярным платформам для сбора личной информации. Это усиливает идею о том, что доверие — это уязвимость, которую можно манипулировать.

Подробнее →
ИИ в разработке ПО: снижение критического мышления и рост киберугроз

Рост кибератак, связанных с ИИ, на 56% в 2024 году по сравнению с 2023 годом поддерживает тезис о том, что автоматизация и ИИ повышают скорость и масштаб атак. Это усиливает утверждение о том, что технологии, созданные для помощи, могут стать инструментом атак.

Подробнее →