CrashFix ClickFix-angrep: nettleserkræsj og RAT
Sammendrag
CrashFix er en ny ClickFix-variant som først saboterer nettleseren med en krasj-loop via en ondsinnet utvidelse, og deretter lurer brukeren til å kjøre kommandoer selv gjennom en falsk «fikse»-prompt. Dette er viktig fordi angrepet kombinerer sosial manipulering, LOLBins og skript-payloads for å omgå tradisjonelle signaturbaserte forsvar, noe som gjør brukeropplæring og strengere kontroll av utvidelser og kjøring til sentrale tiltak.
Introduksjon
ClickFix har historisk sett basert seg på sosial manipulering for å få brukere til å kjøre kommandoer som angriperen oppgir. Den nye CrashFix-varianten øker suksessraten ved først å forstyrre brukeropplevelsen (nettleser-DoS/krasj-loop) og deretter presentere en «fikse»-arbeidsflyt som får ofre til å kjøre kommandoer selv—noe som reduserer avhengigheten av utnyttelser samtidig som det øker stealth. For IT-team er dette en praktisk påminnelse om at brukerdrevet kjøring + LOLBins + script-payloads kan omgå tradisjonelle forsvar som kun baserer seg på signaturer.
Hva er nytt i CrashFix (nøkkelatferd)
1) Ondsinnet utvidelse med forsinket sabotasje
- Initial tilgang starter ofte med at en bruker søker etter en ad blocker og klikker på en ondsinnet annonse.
- Brukeren blir omdirigert til Chrome Web Store for å installere en utvidelse som utgir seg for å være uBlock Origin Lite, noe som skaper falsk legitimitet.
- Utvidelsen bruker forsinket kjøring slik at nettleserproblemer oppstår senere, noe som gjør det vanskeligere for brukere å koble symptomene til installasjonen av utvidelsen.
2) Nettleser-krasj-loop + falsk «CrashFix»-prompt
- Payloaden utløser en denial-of-service i nettleseren via en uendelig loop, og viser deretter en falsk sikkerhetsadvarsel/pop-up.
- Pop-upen forsøker å overbevise brukeren om å kjøre kommandoer (for eksempel via Windows Run), og gjør dermed brukeren til selve kjøringsmekanismen.
3) Misbruk av LOLBin: finger.exe omdøpt og brukt som loader
- En merkbar endring er misbruk av det legitime Windows-verktøyet finger.exe, som kopieres til en temp-lokasjon og omdøpes (f.eks. ct.exe) for å skjule deteksjon.
- Den omdøpte binæren kobler utgående for å hente en obfuskert, trinnvis PowerShell-kjede som slipper ytterligere payloads i brukerprofil-lokasjoner.
4) Mållogikk: domenetilknyttede systemer får bakdøren
- PowerShell-scriptet utfører miljøsjekker (f.eks. om enheten er domain-joined) og ser etter analyseverktøy.
- Når betingelser som indikerer høyere verdi i virksomhetsmiljø oppdages, laster det ned en portabel WinPython-distribusjon og en Python RAT (Microsoft omtaler den som ModeloRAT).
5) Persistens og påfølgende payloads
- Persistens etableres via HKCU\Software\Microsoft\Windows\CurrentVersion\Run ved bruk av pythonw.exe for å minimere synlige spor.
- Ytterligere payload-levering inkluderer nedlastinger fra sky-hosting (f.eks. Dropbox) og, i senere kjeder, persistens via planlagte oppgaver (f.eks. en oppgave kalt «SoftwareProtection») for å kjøre Python-payloads gjentatte ganger.
Påvirkning på IT-administratorer og sluttbrukere
- Sluttbrukere kan rapportere plutselige nettleser-krasj, gjentatte «sikkerhets»-pop-ups eller instruksjoner om å kjøre kommandoer for å fikse problemet.
- Administratorer bør forvente en blanding av atferd på tvers av web, endpoint og identitet: mistenkelige utvidelsesinstallasjoner, LOLBin-kjøringsmønstre, PowerShell-obfuskering, Python-interpretere sluppet i brukermiljø, nye Run-nøkler og mistenkelige planlagte oppgaver.
- Kampanjens selektive distribusjon på domain-joined systemer indikerer en intensjon om å prioritere tilgang til virksomhetsmiljø.
Tiltak / neste steg
- Sørg for at Microsoft Defender Antivirus cloud-delivered protection er aktivert (eller tilsvarende) for å fange raskt utviklende varianter.
- Aktiver Microsoft Defender for Endpoint EDR in block mode for å blokkere artefakter etter kompromittering selv når en annen AV er primær.
- Gjennomgå og stram inn kontrollene for nettleserutvidelser (allowlists, begrensninger for utvidelsesinstallasjon og overvåking av nye installasjoner).
- Let etter mistenkelige mønstre:
finger.exekopiert/omdøpt (f.eks.ct.exe) og uventede utgående tilkoblinger- Obfuskert PowerShell som starter nedlastingsaktivitet
- Nye HKCU Run-oppføringer som kaller
pythonw.exe - Planlagte oppgaver med uskyldig utseende navn (f.eks. «SoftwareProtection») som kjører script hvert få minutter
- Forsterk brukerretningslinjer: kjør aldri «fikse»-kommandoer fra pop-ups; rapporter nettleser-krasj-loops og uventede utvidelsesforespørsler umiddelbart.
Trenger du hjelp med Security?
Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.
Snakk med en ekspertHold deg oppdatert om Microsoft-teknologier