x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

КОНТРОЛИРУЙТЕ РИСКИ -

Тестирование на проникновение как стратегическая мера защиты бизнеса

Пентест выявляет уязвимости до злоумышленников, подтверждает готовность к требованиям регуляторов и помогает руководителю управлять киберрисками без сюрпризов.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
06.03.2026 65 3 мин.

Microsoft раскрывает кампанию ClickFix, использующую Windows Terminal для развертывания Lumma Stealer

В четверг компания Microsoft раскрыла подробности новой широкомасштабной кампании социальной инженерии ClickFix, в которой приложение Windows Terminal использовалось для активации сложной цепочки атак и развертывания вредоносного ПО Lumma Stealer.

Эта деятельность, наблюдавшаяся в феврале 2026 года, использует программу эмулятора терминала вместо того, чтобы просить пользователей запустить диалоговое окно «Выполнить» Windows и вставить в него команду.

«Эта кампания предлагает целевым пользователям использовать сочетание клавиш Windows + X → I для прямого запуска Windows Terminal (wt.exe), перенаправляя их в привилегированную среду выполнения команд, которая вписывается в легитимные административные рабочие процессы и выглядит более надежной для пользователей», — сообщила команда Microsoft Threat Intelligence в серии постов на X.

Что делает последний вариант примечательным, так это то, что он обходит средства обнаружения, специально разработанные для выявления злоупотребления диалоговым окном «Выполнить», не говоря уже о том, что он использует легитимность Windows Terminal, чтобы обманом заставить ничего не подозревающих пользователей запустить вредоносные команды, доставленные через поддельные страницы CAPTCHA, подсказки по устранению неполадок или другие приманки в стиле проверки.

Цепочка атак после взлома также уникальна: когда пользователь вставляет шестнадцатерично закодированную, сжатую с помощью XOR команду, скопированную со страницы-приманки ClickFix, в сеанс Windows Terminal, она охватывает дополнительные экземпляры Terminal/PowerShell, чтобы в конечном итоге вызвать процесс PowerShell, ответственный за декодирование скрипта.

Это, в свою очередь, приводит к загрузке ZIP-файла с полезной нагрузкой и легитимного, но переименованного двоичного файла 7-Zip, который сохраняется на диске с рандомизированным именем файла. Затем утилита приступает к извлечению содержимого ZIP-файла, запуская многоэтапную цепочку атак, которая включает следующие шаги:

Настройка постоянного присутствия с помощью запланированных задач

Настройка исключений Microsoft Defender

Экстракция данных о компьютере и сети

Развертывание Lumma Stealer с помощью техники QueueUserAPC() путем внедрения вредоносного ПО в процессы «chrome.exe» и «msedge.exe»

«Стеллер нацелен на ценные артефакты браузера, включая веб-данные и данные для входа, собирая сохраненные учетные данные и выводя их в инфраструктуру, контролируемую злоумышленниками», — заявила Microsoft.

Производитель Windows также сообщил, что обнаружил второй путь атаки, в рамках которого, когда сжатая команда вставляется в Windows Terminal, она загружает пакетный скрипт со случайным именем в папку «AppData\Local» с помощью «cmd.exe», чтобы записать скрипт Visual Basic в папку Temp (также известную как %TEMP%).

«Затем пакетный скрипт выполняется через cmd.exe с аргументом командной строки /launched. Затем тот же пакетный скрипт выполняется через MSBuild.exe, что приводит к злоупотреблению LOLBin», — добавила компания. «Скрипт подключается к конечным точкам Crypto Blockchain RPC, что указывает на использование техники etherhiding. Он также выполняет вставку кода на основе QueueUserAPC() в процессы chrome.exe и msedge.exe для сбора веб-данных и данных для входа».

Новость дополняется...
Источник: https://thehackernews.com/2026/03/microsoft-reveals-clickfix-campaign.html

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

КОНТРОЛИРУЙ РИСКИ:

Пентест для защиты бизнеса

Реалистичная проверка устойчивости ваших систем.

Протестировать

ПОСЛЕДНИЕ НОВОСТИ