CrashFix malware: browser crash, LOLBins e Python RAT
Riepilogo
CrashFix is a new malware variant that first sabotages the browser with delayed crashes and denial-of-service behavior, then tricks users with a fake “repair” prompt into running attacker-provided commands themselves. This matters because it combines social engineering, living-off-the-land binaries, and script-based payloads to bypass traditional signature-based defenses while making the infection appear like a legitimate browser fix.
Introduzione
Storicamente ClickFix si è affidato al social engineering per indurre gli utenti a eseguire comandi forniti dagli attaccanti. La nuova variante CrashFix aumenta la probabilità di successo prima compromettendo l’esperienza utente (browser DoS/ciclo di crash) e poi presentando un flusso di “riparazione” che porta le vittime a eseguire autonomamente i comandi—riducendo la dipendenza dagli exploit e aumentando la stealth. Per i team IT, è un promemoria pratico che esecuzione guidata dall’utente + LOLBins + payload di script possono aggirare le difese tradizionali basate solo su firme.
Cosa c’è di nuovo in CrashFix (comportamenti chiave)
1) Estensione malevola con sabotaggio ritardato
- L’accesso iniziale spesso inizia con un utente che cerca un ad blocker e clicca su un annuncio malevolo.
- L’utente viene reindirizzato al Chrome Web Store per installare un’estensione che impersona uBlock Origin Lite, creando una falsa legittimità.
- L’estensione usa esecuzione ritardata in modo che i problemi del browser si manifestino più tardi, rendendo più difficile per l’utente associare i sintomi all’installazione dell’estensione.
2) Ciclo di crash del browser + finto prompt “CrashFix”
- Il payload innesca un denial-of-service del browser tramite un loop infinito, quindi mostra un finto avviso di sicurezza/pop-up.
- Il pop-up cerca di convincere l’utente a eseguire comandi (ad esempio tramite Windows Run), trasformando l’utente nel meccanismo di esecuzione.
3) Abuso di LOLBin: finger.exe rinominato e usato come loader
- Un cambiamento rilevante è l’abuso della legittima utility Windows finger.exe, copiata in una posizione temp e rinominata (ad esempio ct.exe) per rendere meno evidente il rilevamento.
- Il binario rinominato effettua una connessione in uscita per recuperare una catena PowerShell offuscata e a più stadi che rilascia ulteriori payload nelle posizioni del profilo utente.
4) Logica di targeting: i sistemi domain-joined ricevono la backdoor
- Lo script PowerShell esegue controlli dell’ambiente (ad esempio se il dispositivo è domain-joined) e cerca strumenti di analisi.
- Quando vengono rilevate condizioni enterprise a maggiore valore, scarica una distribuzione WinPython portatile e un Python RAT (Microsoft lo indica come ModeloRAT).
5) Persistenza e payload successivi
- La persistenza viene stabilita tramite HKCU\Software\Microsoft\Windows\CurrentVersion\Run usando pythonw.exe per ridurre gli artefatti visibili.
- La consegna di payload aggiuntivi include download da hosting cloud (ad esempio Dropbox) e, in catene successive, persistenza tramite utilità di pianificazione (ad esempio un’attività denominata “SoftwareProtection”) per eseguire ripetutamente i payload Python.
Impatto su amministratori IT e utenti finali
- Utenti finali possono segnalare crash improvvisi del browser, ripetuti pop-up di “sicurezza” o istruzioni che indicano di eseguire comandi per risolvere il problema.
- Amministratori dovrebbero aspettarsi una combinazione di comportamenti tra web, endpoint e identità: installazioni sospette di estensioni, pattern di esecuzione di LOLBin, offuscamento PowerShell, interpreti Python rilasciati nello spazio utente, nuove chiavi Run e attività pianificate sospette.
- Il rilascio selettivo su sistemi domain-joined indica l’intento di dare priorità all’accesso in ambito enterprise.
Azioni / prossimi passi
- Assicurarsi che Microsoft Defender Antivirus cloud-delivered protection sia abilitata (o equivalente) per intercettare varianti in rapida evoluzione.
- Abilitare Microsoft Defender for Endpoint EDR in block mode per bloccare gli artefatti post-compromissione anche quando un altro AV è il principale.
- Verificare e irrigidire i controlli sulle estensioni del browser (allowlist, restrizioni d’installazione delle estensioni e monitoraggio delle nuove installazioni).
- Effettuare hunting per pattern sospetti:
finger.execopiato/rinominato (ad esempioct.exe) e connessioni in uscita inattese- PowerShell offuscato che avvia attività di download
- Nuove voci HKCU Run che invocano
pythonw.exe - Attività pianificate con nomi apparentemente innocui (ad esempio “SoftwareProtection”) che eseguono script ogni pochi minuti
- Rafforzare le linee guida per gli utenti: non eseguire mai comandi di “riparazione” da pop-up; segnalare immediatamente cicli di crash del browser e prompt inattesi di installazione di estensioni.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft