虚假验证码攻击升级:黑客滥用微软脚本与可信服务传播窃密木马

网络安全研究人员近日披露了一种新型攻击活动细节,该活动将ClickFix式虚假验证码与经过微软签名的Application Virtualization(App-V)脚本相结合,用于传播名为Amatera的信息窃取木马。

利用微软合法组件隐藏恶意行为

Blackpoint研究人员Jack Patrick与Sam Decker在上周发布的报告中指出:"攻击者并非直接启动PowerShell,而是通过该脚本控制执行流程,规避那些更常见且易被识别的执行路径。"这种手法将App-V脚本转化为"离地攻击"(LotL)二进制文件,通过受信任的微软组件代理PowerShell执行,从而掩盖恶意活动。

攻击始于虚假的验证码确认提示,诱使用户在Windows运行对话框中粘贴并执行恶意命令。但与传统ClickFix攻击不同,该攻击提供的命令并非直接调用PowerShell,而是滥用与App-V关联的已签名Visual Basic脚本"SyncAppvPublishingServer.vbs",通过"wscript.exe"从外部服务器检索并执行内存加载器。

值得注意的是,滥用"SyncAppvPublishingServer.vbs"并非新手法。2022年,追踪为DarkHotel和BlueNoroff的中朝两国黑客组织就曾利用该LOLBin漏洞隐蔽执行PowerShell脚本。但这是首次在ClickFix攻击中观察到该技术的应用。

企业系统成主要攻击目标

微软ATT&CK框架指出:"攻击者可能滥用SyncAppvPublishingServer.vbs绕过PowerShell执行限制,通过'离地攻击'逃避防御措施。代理执行可作为直接调用'powershell.exe'的可信/签名替代方案。"该App-V脚本仅在Windows 10/11企业版、教育版及现代Windows Server版本中内置,Windows家庭版和专业版并不支持。若目标系统未启用App-V,命令执行将直接失败,这表明企业管理系统可能是主要攻击目标。

混淆后的加载器会进行环境检测以避免沙箱分析,随后从公开的Google日历(ICS)文件中获取配置数据,将可信第三方服务转变为"死投解析器"。研究人员指出:"通过这种外部化配置方式,攻击者可快速轮换基础设施或调整交付参数,无需重新部署攻击链前期阶段,既降低操作阻力又延长初始感染载体的生命周期。"

多阶段载荷递送机制

解析日历事件文件后,攻击链会检索更多加载阶段,包括作为中间加载器的PowerShell脚本,该脚本直接在内存中执行下一阶段的另一个PowerShell脚本。此步骤最终通过WinINet API从"gcdnb.pbrd[.]co"和"iili[.]io"等域名获取PNG图像,其中隐藏着经加密压缩的PowerShell载荷。解密后的脚本在内存中进行GZip解压,通过Invoke-Expression运行,最终执行用于启动Amatera窃密木马的shellcode加载器。

Blackpoint总结道:"该活动的独特之处不在于单个技巧,而在于整个攻击链的精心设计。从要求用户手动交互、验证剪贴板状态到从可信第三方服务获取实时配置,每个阶段都强化了前序步骤。这种执行流程仅在完全符合攻击者预期时才会推进,使得自动化引爆和常规分析都变得异常困难。"

ClickFix攻击变体持续演进

ClickFix已成为去年最常用的初始访问手段,占微软观测攻击的47%。最新变种针对社交媒体内容创作者,谎称可获取免费认证徽章,诱导用户通过视频教程从浏览器cookie复制认证令牌至虚假表单。据Hunt.io统计,自2025年9月活跃的该活动涉及115个网页和8个数据外传端点,主要目标是创作者、盈利页面和寻求认证的企业。

Bitdefender技术解决方案总监Martin Zugec指出:"防御ClickFix技术具有独特挑战性,因为攻击链几乎完全基于合法用户操作和可信系统工具的滥用。与传统恶意软件不同,ClickFix将用户转化为初始访问载体,从终端防御角度看显得人畜无害。"

新型流量分发系统加入战局

ClickFix持续演化出JackFix、CrashFix等变体,最新威胁ErrTraffic流量分发系统(TDS)专为类ClickFix攻击设计,通过注入恶意JavaScript使网站显示故障,再诱导用户修复不存在的问题(代号GlitchFix)。该恶意软件即服务(MaaS)支持三种文件分发模式,但明确避开独联体国家设备。

Censys表示:"ErrTraffic不仅显示虚假更新提示,还会破坏底层页面使受害者信以为真。同时应用CSS变换使所有内容看似崩溃。"ClearFake组织自2024年5月开始使用ClickFix,结合EtherHiding技术通过BNB智能链获取JavaScript代码,最终从jsDelivr CDN获取有效载荷。Expel分析显示,截至2025年8月底已有147,521台系统遭感染。

安全研究员Marcus Hutchins解释:"安全产品判断行为恶意的依据之一是该行为是否由可信应用执行。SyncAppvPublishingServer.vbs作为默认Windows组件,仅可由TrustedInstaller修改,其单独行为通常不会引发怀疑。企业不太可能直接阻止该脚本以隐藏模式启动PowerShell,否则将影响正常功能。攻击者正是利用其命令行注入漏洞,通过可信系统组件执行任意代码。"

Expel认为该活动高度复杂且规避性强,因其采用内存PowerShell代码执行,并依赖区块链和主流CDN,确保仅与合法服务通信。Censys将虚假验证码生态描述为"碎片化、快速变化的滥用模式",攻击者无需入侵可信服务,只需利用用户习以为常的验证流程即可实现恶意代码投递。

相关推荐
市象3 小时前
胖改过气了,零售业开始卷红学
microsoft
Dreams°12320 小时前
进阶实战:Wan2.2-T2V-A5B 实现可点击跳转的互动式教育视频
算法·microsoft·ai·音视频
软件资深者1 天前
Win10/Win11可装的Win7经典小游戏合集
windows·microsoft·windows11
Sinokap1 天前
微软自研 AI 芯片 Maia 200 正式亮相:算力竞争进入“基础设施内卷”阶段
人工智能·microsoft
赋创小助手1 天前
Maia 200 技术拆解:微软云端 AI 推理加速器的设计取舍
服务器·人工智能·科技·深度学习·神经网络·microsoft·自然语言处理
FreeBuf_1 天前
微软紧急更新修复Office 0Day漏洞(CVE-2026-21509)
microsoft
软件资深者2 天前
全能图片缩略图显示工具,体积较大,直接显示AI,PSD,EPS,PDF,INDD,TIFF,CR2,RAW等格式缩略图的图像解码包
windows·microsoft·pdf·windows11·系统修复
考證寶題庫網2 天前
Designing and Implementing a Microsoft Azure AI Solution 微軟Azure AI-102 認證全攻略
人工智能·microsoft·azure
min1811234562 天前
AI游戏开发:内容生成与智能NPC
人工智能·microsoft