FileFix攻击利用隐写术投放StealC恶意软件

阅读量72662

发布时间 : 2025-09-17 17:33:56

x
译文声明

本文是翻译文章,文章原作者 Lawrence Abrams,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/new-filefix-attack-uses-steganography-to-drop-stealc-malware/

译文仅供参考,具体内容表达以及含义原文为准。

近期发现的FileFix社会工程学攻击通过伪造Meta账号停用警告,诱骗用户在不知情的情况下安装StealC信息窃取恶意软件。

FileFix是ClickFix攻击家族的新变种,该类攻击通过社会工程学手段,诱使用户将恶意命令粘贴到操作系统对话框中,谎称是解决问题的“修复方法”。FileFix技术由红队研究员mr.d0x创建,与传统ClickFix诱骗用户在Windows“运行”对话框或终端粘贴恶意PowerShell命令不同,FileFix滥用文件资源管理器的地址栏执行命令

此前,Interlock勒索软件团伙曾使用FileFix安装远程访问木马(RAT),但早期攻击仅使用原始FileFix概念验证(PoC),未对诱饵进行更新。

新型FileFix攻击活动

Acronis发现的新一轮攻击使用多语言钓鱼页面伪装成Meta支持团队,警告收件人若不查看所谓Meta共享的“事件报告”,账号将在7天内停用。然而,该“报告”并非文档,而是用于在目标设备上安装恶意软件的伪装PowerShell命令

钓鱼页面引导用户点击“复制”按钮复制看似文件路径的内容,点击打开文件资源管理器按钮,再将“路径”粘贴到地址栏以打开文档。但点击复制后,剪贴板中实际复制的是含空格的PowerShell命令——粘贴到文件资源管理器时,仅显示文件路径。

Acronis解释:“攻击者在载荷末尾添加变量,包含大量空格和虚假路径,使地址栏仅显示文件路径,隐藏真实恶意命令。传统ClickFix攻击使用#符号(PowerShell注释符)实现此效果,而本攻击改用变量,导致依赖#符号检测的安全工具可能失效。”

攻击链:隐写术与内存解密

此FileFix活动的突出特点是利用隐写术,将第二阶段PowerShell脚本和加密可执行文件隐藏在Bitbucket上托管的看似无害的JPG图像中。目标用户无意中执行的第一阶段PowerShell命令会先下载该图像,提取嵌入的次级脚本,进而在内存中解密载荷。

最终载荷:StealC信息窃取器

最终投放的StealC恶意软件会窃取受感染设备的以下数据:

  1. 网页浏览器(Chrome、Firefox等)的凭证和身份验证Cookie
  2. messaging应用(Discord、Telegram等)的登录凭证
  3. 加密货币钱包(Bitcoin、Ethereum等)的私钥
  4. 云服务(AWS、Azure)的访问凭证
  5. VPN和游戏应用(ProtonVPN、Battle.net 等)的账号信息
  6. 截取活动桌面截图

攻击演变与防御建议

Acronis在两周内观察到多个攻击变种,涉及不同载荷、域名和诱饵,显示攻击者在社会工程学技巧和技术实现上持续进化。尽管多数组织已对员工进行钓鱼防范培训,但ClickFix和FileFix等新型战术仍在快速迭代。

Acronis建议企业加强用户教育,警示此类新型战术风险,避免将网站内容复制到看似无害的系统对话框中。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66