CrashFix malware: pády prohlížeče a Python RAT
Shrnutí
Kampaň CrashFix rozšiřuje známý model ClickFix o záměrné pády prohlížeče a falešný „opravný“ postup, který přiměje uživatele spustit škodlivé příkazy vlastní rukou. Útok začíná podvrženým rozšířením v Chrome Web Store a pokračuje zneužitím legitimních nástrojů a skriptových payloadů, což zvyšuje úspěšnost a ztěžuje detekci. Pro firmy je to důležité varování, že samotná signaturní ochrana nestačí a je nutné hlídat i uživatelsky iniciované spuštění, LOLBins a chování prohlížečových rozšíření.
Úvod
ClickFix historicky spoléhal na sociální inženýrství, aby uživatele přiměl spouštět příkazy poskytnuté útočníkem. Nová varianta CrashFix zvyšuje úspěšnost tím, že nejprve naruší uživatelský zážitek (DoS prohlížeče / smyčka pádů) a poté nabídne pracovní postup „opravy“, který vede oběti k tomu, aby příkazy spustila sama — snižuje tak závislost na exploitech a zároveň zvyšuje nenápadnost. Pro IT týmy je to praktická připomínka, že spuštění iniciované uživatelem + LOLBins + skriptové payloady mohou obejít tradiční obrany založené pouze na signaturách.
Co je v CrashFix nového (klíčová chování)
1) Škodlivé rozšíření se zpožděnou sabotážÍ
- Prvotní přístup často začíná tím, že uživatel hledá ad blocker a klikne na škodlivou reklamu.
- Uživatel je přesměrován do Chrome Web Store, aby nainstaloval rozšíření vydávající se za uBlock Origin Lite, čímž vzniká falešný dojem legitimity.
- Rozšíření používá zpožděné spuštění, takže problémy s prohlížečem se projeví až později, a uživatelům se tak hůře spojuje příčina (instalace rozšíření) se symptomy.
2) Smyčka pádů prohlížeče + falešná výzva „CrashFix“
- Payload spustí DoS prohlížeče pomocí nekonečné smyčky a následně zobrazí falešné bezpečnostní varování / pop-up.
- Pop-up se snaží uživatele přesvědčit, aby spustil příkazy (například přes Windows Run), čímž se uživatel stává mechanismem spuštění.
3) Zneužití LOLBin: finger.exe přejmenovaný a použitý jako loader
- Výraznou změnou je zneužití legitimního nástroje Windows finger.exe, který je zkopírován do dočasného umístění a přejmenován (např. ct.exe) pro ztížení detekce.
- Přejmenovaný binární soubor se odchozím spojením připojí a stáhne obfuskovaný, postupně řetězený PowerShell, který ukládá další payloady do umístění v uživatelském profilu.
4) Logika cílení: systémy připojené k doméně dostanou backdoor
- PowerShell skript provádí kontroly prostředí (např. zda je zařízení domain-joined) a hledá analytické nástroje.
- Pokud jsou detekovány hodnotnější podmínky typické pro enterprise, stáhne přenosnou distribuci WinPython a Python RAT (Microsoft jej označuje jako ModeloRAT).
5) Persistence a navazující payloady
- Persistence je nastavena přes HKCU\Software\Microsoft\Windows\CurrentVersion\Run s využitím pythonw.exe pro minimalizaci viditelných stop.
- Další doručování payloadů zahrnuje stahování z cloudového hostingu (např. Dropbox) a v pozdějších řetězcích persistenci přes plánovanou úlohu (např. úloha s názvem „SoftwareProtection“), která opakovaně spouští Pythonové payloady.
Dopad na IT administrátory a koncové uživatele
- Koncoví uživatelé mohou hlásit náhlé pády prohlížeče, opakované „bezpečnostní“ pop-upy nebo pokyny ke spuštění příkazů pro opravu problému.
- Administrátoři by měli očekávat kombinaci chování napříč webem, endpointem a identitou: podezřelé instalace rozšíření, vzorce spouštění LOLBin, obfuskaci PowerShellu, Python interpretery uložené v uživatelském prostoru, nové Run klíče a podezřelé plánované úlohy.
- Selektivní nasazení na systémy domain-joined naznačuje záměr upřednostnit enterprise přístup.
Doporučené kroky / další postup
- Ověřte, že je zapnutá Microsoft Defender Antivirus cloud-delivered protection (nebo ekvivalent), aby zachytávala rychle se vyvíjející varianty.
- Povolte Microsoft Defender for Endpoint EDR in block mode, aby blokoval artefakty po průniku i v případě, že primární AV je jiný.
- Zkontrolujte a zpřísněte kontrolu rozšíření prohlížečů (allowlisty, omezení instalace rozšíření a monitoring nových instalací).
- Proveďte hunting na podezřelé vzorce:
finger.exezkopírovaný/přejmenovaný (např.ct.exe) a neočekávaná odchozí spojení- Obfuskovaný PowerShell spouštějící aktivitu stahování
- Nové položky HKCU Run vyvolávající
pythonw.exe - Plánované úlohy s neškodně vypadajícími názvy (např. „SoftwareProtection“) spouštějící skripty každých pár minut
- Posilte pokyny pro uživatele: nikdy nespouštějte „opravné“ příkazy z pop-upů; okamžitě hlaste smyčky pádů prohlížeče a nečekané výzvy k instalaci rozšíření.
Potřebujete pomoc s Security?
Naši odborníci vám pomohou implementovat a optimalizovat vaše Microsoft řešení.
Mluvte s odborníkemBuďte v obraze o technologiích Microsoft