Ноябрь 2025   |   Обзор события   | 7

Новая вредоносная схема ClickFix обманывает пользователей через фальшивые обновления Windows

Группа исследователей безопасности из Huntress сообщила о новой версии мошеннической схемы ClickFix, которая использует фальшивые уведомления о срочном обновлении Windows для запуска вредоносных программ. После открытия полноэкранного окна в браузере пользователю предлагаются определённые действия, в результате которых на устройство устанавливаются LummaC2 и Rhadamanthys.

ИСХОДНЫЙ НАРРАТИВ

По данным PC World, группа исследователей безопасности из Huntress предупреждает о новой версии ClickFix, которая в настоящее время является одной из наиболее распространённых мошеннических схем. Атака начинается с открытия полноэкранной страницы браузера, которая утверждает, что необходимо срочно установить важное обновление безопасности через Windows Update.

Во время «установки» этого фальшивого обновления в буфер обмена пользователя копируется скрытая вредоносная команда. Затем жертве предлагается нажать определённую комбинацию клавиш: Windows + R, затем Ctrl + V, чтобы вставить команду в окно «Выполнить», и Enter, чтобы запустить её. После этого на систему устанавливаются вредоносные программы LummaC2 и Rhadamanthys, способные к краже конфиденциальной информации.

Хотя точное количество пострадавших пока неизвестно, кампания начала действовать в начале октября. Согласно информации, первоначальная публикация появилась в издании PC för Alla, где была составлена на основе материалов, переведённых и адаптированных из шведского языка.

Интересно: Какие меры защиты могут предотвратить подобные атаки, если пользователь не обладает техническими навыками для распознавания поддельных уведомлений?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Новый этап в цифровом мошенничестве: когда обновление — это ловушка

Когда доверие становится уязвимостью

Мошеннические схемы давно переросли в структурированные операции, где каждое действие продумано до мелочей. Новая версия ClickFix — это не только обновление вредоносного ПО, а пример эволюции киберпреступности, которая становится всё более ориентированной на психологические уловки, а не на техническое мастерство. В данном случае злоумышленники используют не уязвимости в коде, а доверие пользователя к знакомым интерфейсам и процедурам.

Пользователь видит уведомление, которое выглядит как стандартное окно Windows Update. Он не подозревает, что нажатие на кнопку «Принять» или выполнение нескольких клавишных комбинаций может привести к установке вредоносного ПО. Это особенно эффективно в случае с людьми, которые не обладают технической грамотностью и привыкли следовать инструкциям «как везде» [!].

Система против пользователя

Важно понимать, что вредоносная схема ClickFix не работает напрямую через уязвимости операционной системы. Вместо этого она использует поведенческие паттерны: пользователь сам копирует и запускает вредоносную команду. Это делает защиту сложной, потому что стандартные антивирусные решения могут не сработать — вредоносный код не появляется в виде файла, а запускается через встроенные функции ОС.

Такой подход снижает вероятность обнаружения, поскольку вредоносные действия происходят в рамках «нормального» пользовательского поведения. Это создает иллюзию легитимности, которая особенно опасна для корпоративных сред, где сотрудники могут не осознавать, что их действия нарушают политики безопасности.

Скрытые победители и уроки для бизнеса

Один из скрытых победителей в этой ситуации — это рынок специализированных решений для поведенческой аналитики. Эти системы могут отслеживать не типичные действия, а аномалии в поведении пользователя, такие как неожиданное копирование команд или запуск незнакомых процессов. Внедрение таких инструментов становится не желательным, а необходимым для компаний, где защита данных — критически важна.

Для малого и среднего бизнеса, который не может позволить себе сложные системы мониторинга, остается надежда на обучение сотрудников. Но здесь возникает парадокс: чем чаще пользователь сталкивается с подобными угрозами, тем больше он рискует привыкнуть к «предупреждениям» и начать их игнорировать. Это снижает эффективность обучения, создавая ложное чувство безопасности.

Важный нюанс: Успех ClickFix — это сигнал о том, что традиционные методы обучения пользователей безопасности становятся недостаточными.

Как защитить себя, если ты не специалист

Для пользователей, не имеющих технической подготовки, ключевым становится осознанное отношение к любым действиям в системе. Например, если на экране появляется уведомление о срочном обновлении, стоит сразу проверить, откуда оно пришло. Настоящие обновления Windows не требуют вручную вставлять команды в окно «Выполнить». Это простое правило может спасти от множества атак.

Для компаний же важно внедрять политики, запрещающие запуск неизвестных команд, а также использовать системы, которые могут блокировать такие действия. Это может быть частью более широкой стратегии Zero Trust — подхода, при котором доверие не предполагается, а проверяется на каждом этапе.

Важный нюанс: Защита от ClickFix начинается не с программ, а с изменения поведения — именно это делает её уникальной среди других угроз.

Распространение через легитимные платформы

ClickFix не ограничивается только Windows. Злоумышленники активно используют методы, позволяющие обходить защиту macOS, включая использование легитимных системных утилит и кодирования команд. Это затрудняет обнаружение атаки, поскольку система не выдает предупреждений, как это обычно происходит при запуске подозрительного ПО [!].

Особую опасность представляет распространение через такие платформы, как GitHub. Злоумышленники создают поддельные репозитории, имитирующие популярные приложения, и перенаправляют пользователей на фишинговые сайты. После этого пользователю предлагается выполнить команду в терминале, что запускает вредоносное ПО.

Социальная инженерия как основной инструмент

В первом полугодии спрос на услуги брокеров первоначального доступа вырос на 20%. Более 70% успешных атак основываются на использовании украденных учетных данных, добываемых через фишинг или социальную инженерию. Этот метод позволяет обходить технические меры защиты, манипулируя людьми для получения конфиденциальной информации [!].

Такие схемы становятся особенно эффективными, когда злоумышленники используют убедительные сценарии, такие как обещания промокодов или уведомления о нарушении авторских прав. Например, Telegram-боты собрали паспортные данные и ИНН через статьи в Рунете, обещающие выгодные акции [!].

Важный нюанс: Основная причина успешных атак — не технические уязвимости, а человеческий фактор.

Долгосрочные изменения в безопасности

ClickFix — это не только очередная вредоносная схема. Это переход на новый уровень, где атаки строятся не на технических уязвимостях, а на человеческом факторе. Если раньше защита заключалась в обновлениях и антивирусах, то теперь она должна включать в себя обучение, мониторинг поведения и стратегическое планирование на случай инцидента.

Для бизнеса особенно важно пересмотреть подход к безопасности. Это включает:

  • Внедрение систем поведенческой аналитики для выявления аномалий.
  • Регулярное обучение сотрудников, акцентируя внимание на поведенческих угрозах.
  • Строгие политики, запрещающие запуск неизвестных команд.
  • Использование Zero Trust-подхода, где доверие проверяется на каждом этапе.

Важный нюанс: Без четко сформулированной политики и постоянного мониторинга, даже самые продвинутые системы безопасности могут оказаться недостаточными.

Выводы

ClickFix демонстрирует, как быстро меняется характер киберугроз. Атаки становятся всё более ориентированными на пользователя, используя доверие и привычные интерфейсы. Это требует не только технических решений, но и глубокого изменения в подходах к безопасности.

Для российского бизнеса особенно важно учитывать рост сложности мошеннических сценариев, ориентированных на доверие пользователей. Защита начинается с осознанного поведения, а заканчивается стратегией, где каждый шаг проверяется и контролируется.

Коротко о главном

Как вредоносная команда попадает на устройство жертвы?

Во время «установки» обновления в буфер обмена пользователя копируется скрытая вредоносная команда, которую жертве предлагается вставить и запустить через комбинацию клавиш Windows + R, Ctrl + V и Enter.

Какие вредоносные программы устанавливаются в результате атаки?

После выполнения команды на систему устанавливаются вредоносные программы LummaC2 и Rhadamanthys, которые способны к краже конфиденциальной информации.

Когда началась кампания по атаке с ClickFix?

Кампания начала действовать в начале октября, хотя точное количество пострадавших пока неизвестно.

Какова роль издания PC för Alla в раскрытии атаки?

Первоначальная информация о новой версии ClickFix была опубликована в шведском издании PC för Alla, затем материал был переведён и адаптирован для других языков.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность

Оценка значимости: 7 из 10

Атака представляет собой масштабную киберугрозу, затрагивающую пользователей по всему миру, включая Россию. Хотя она началась в Швеции, связь с русскоязычной аудиторией через распространение вредоносного ПО и обманное использование Windows Update усиливает её релевантность. Воздействие касается технологической сферы и безопасности пользовательских данных, что делает угрозу актуальной и для российских пользователей.

Материалы по теме

Новый метод заражения ClickFix обходит защиту Windows и macOS

Использование метода ClickFix, при котором пользователь сам выполняет вредоносную команду, иллюстрирует, как злоумышленники манипулируют доверием и низкой технической грамотностью, чтобы обойти защиту. Это подкрепляет тезис о том, что современные атаки всё чаще основаны на психологических трюках, а не на технических уязвимостях.

Подробнее →
GitHub используют для атак на macOS: как распространяется Atomic infostealer

Пример распространения вредоносного ПО через GitHub и использование ClickFix для обхода защитных механизмов macOS показывает, как злоумышленники маскируются под легитимные инструменты, чтобы не вызывать подозрений. Это усиливает аргумент о том, что атаки становятся всё сложнее обнаруживать из-за их «нормального» поведения в системе.

Подробнее →
F6 раскрыла схему мошенничества: Telegram-боты собирают паспортные данные на промокоды

Схема с Telegram-ботами, собирающими паспортные данные под видом промокодов, служит ярким примером социальной инженерии, ориентированной на доверие пользователей. Это поддерживает идею о том, что мошенничество становится всё более ориентированным на психологические уловки, а не на технические слабости.

Подробнее →
Рынок первоначального доступа вырос на 20% — почему киберпреступность становится массовым бизнесом

Рост на 20% спроса на услуги брокеров первоначального доступа и доминирование социальной инженерии в 70% атак демонстрируют, как человеческий фактор становится ключевым элементом киберпреступности. Это усиливает тезис о том, что защита без учёта поведения пользователей становится недостаточной.

Подробнее →
Вредоносное ПО Noodlophile: новые способы распространения и угрозы для бизнеса

Использование фишинговых писем, маскирующихся под уведомления о нарушении авторских прав, показывает, как злоумышленники повышают убедительность своих сценариев за счёт детализации и реальных данных. Это поддерживает идею о том, что атаки становятся всё более ориентированными на доверие и сложнее распознаваемыми.

Подробнее →