ClickFix社会工程攻击技术分析
在过去一年中,微软威胁情报和Microsoft Defender Experts观察到ClickFix社会工程技术日益流行,每天有数千台企业终端设备成为攻击目标。自2024年初以来,我们已协助多个行业的客户应对此类攻击活动,这些攻击试图投放Lumma Stealer等恶意软件,影响Windows和macOS设备并导致信息窃取和数据外泄。
ClickFix攻击链
典型的ClickFix攻击始于威胁行为者使用网络钓鱼邮件、恶意广告或被入侵网站,将毫无戒备的用户引导至视觉诱饵页面,诱骗他们自行执行恶意命令。通过在攻击链中添加用户交互环节,使用ClickFix技术的威胁可能绕过传统自动化安全解决方案。
案例研究:Lampion恶意软件活动
2025年5月首次发现的针对葡萄牙政府、金融和运输部门的攻击活动,展示了典型的ClickFix攻击链。该活动通过包含ZIP文件的钓鱼邮件实施攻击,最终试图投放专注于银行信息的Lampion信息窃取软件。
点击之前:攻击载体
网络钓鱼
威胁行为者主要通过三种途径让用户遭遇ClickFix提示:接收钓鱼邮件、遇到恶意广告或访问被入侵网站。
Storm-1607活动案例:2024年5月发现针对美国和加拿大组织的数万封钓鱼邮件,使用付款和发票诱饵,包含伪装成Word文档的HTML附件。
Storm-0426活动案例:2025年3月发现针对德国用户的钓鱼活动,通过Prometheus流量导向系统将用户重定向至攻击者控制的网站。
恶意广告
2025年4月观察到的活动中,用户在免费电影流媒体网站点击播放按钮时,会被重定向至下载Lumma Stealer的ClickFix登录页面。
路过式下载
威胁行为者Storm-0249自2025年3月起转向通过入侵合法网站(可能利用WordPress漏洞)并使用ClickFix技术投放有效载荷。
点击之内:ClickFix实现方式
攻击者使用多种方法说服目标在其系统上执行用户级命令。早期登录页面模仿Google的"Aw, Snap!“崩溃错误,近期则伪装Google reCAPTCHA和Cloudflare Turnstile解决方案。
冒充Cloudflare Turnstile
攻击页面通过隐藏iframe和JavaScript代码实现虚假验证流程,用户点击验证后恶意命令会自动复制到剪贴板。
冒充社交平台
某些ClickFix登录页面模仿Discord等流行社交平台,通过Verify按钮点击触发恶意命令复制。
“修复"过程:用户级代码执行
ClickFix技术通常指示用户在Windows运行对话框(Win + R)中运行恶意命令。攻击者利用目标用户对该系统组件的不熟悉性实施攻击。
检测Windows运行对话框滥用
运行对话框使用记录保存在RunMRU注册表项中,可通过检查以下可疑元素识别潜在攻击:
- 使用LOLBins(如powershell、mshta等)
- 第一阶段有效载荷托管在直接IP地址或非常规域名
- 包含虚假验证确认文本
超越Windows:针对macOS用户的ClickFix
2025年6月发现针对macOS用户的ClickFix活动,投放Atomic macOS Stealer(AMOS)。攻击页面冒充美国Spectrum公司,虽然显示Windows设备指令,但会根据设备类型复制不同的恶意命令。
点击背后:ClickFix工具包及其他服务
自2024年底以来,微软观察到多个威胁行为者在黑客论坛出售ClickFix构建器。这些工具包提供可配置选项,包括诱饵模板、有效载荷执行时机、虚拟机检测规避等,月租费用在200-1500美元之间。
ClickFix防护与检测
Microsoft Defender XDR通过多层技术提供全面防护:
- Microsoft Defender SmartScreen对ClickFix登录页面显示警告
- Microsoft Defender for Endpoint检测可疑进程执行和命令行活动
- AMSI提供脚本环境扫描能力
- 网络保护功能可阻止C2域名通信
建议措施
- 用户教育识别社会工程攻击
- 配置Microsoft 365邮件过滤设置
- 使用企业托管浏览器
- 启用网络保护和Web保护
- 部署攻击面缩减规则
- 通过组策略禁用不必要的系统功能
检测详情
Microsoft Defender Antivirus检测
- Behavior:Win32/ClickFix
- Trojan:Win32/ClickFix
- Behavior:Win32/RegRunMRU等
Microsoft Defender for Endpoint警报
- RunMRU注册表中的可疑命令
- 使用LOLBins运行恶意代码
- 可疑PowerShell命令行等
威胁指标(IOC)
包含涉及的恶意域名、IP地址和文件哈希值,如:
- mein-lonos-cloude[.]de(MintsLoader活动)
- access-ssa-gov[.]es(SSA钓鱼活动)
- panel-spectrum[.]net(AMOS活动)等
通过综合防护策略和持续威胁监测,组织可有效降低ClickFix社会工程攻击的影响。