- 前言
近期資安威脅顯示,ClickFix 已從單一社交工程手法,演變為可支援多種攻擊目標的「標準化初始入侵技術」。攻擊者不再依賴漏洞或釣魚附件,而是透過誘導使用者手動執行指令,直接繞過傳統防護機制,並結合合法工具與無檔案化執行,建立高度隱蔽的攻擊鏈。本報告針對兩起近期代表性 ClickFix 攻擊進行分析,包括:
- LeakNet 勒索軟體攻擊(企業導向)
- Claude Fraud / MacSync Infostealer 攻擊(AI工具誘導)
並從攻擊流程、技術特徵與威脅演進進行整合說明。
- LeakNet 勒索軟體之 ClickFix 攻擊模式
LeakNet 為一個新興勒索軟體威脅行動,其攻擊鏈的核心在於利用 ClickFix 作為初始入侵手段。攻擊者透過偽造提示或錯誤訊息,引導使用者執行惡意命令,進而取得系統存取權限。與傳統勒索軟體不同,LeakNet 並未依賴漏洞利用或憑證竊取,而是將「使用者操作」轉化為攻擊入口。這種方式使攻擊成功率顯著提高,並降低對技術漏洞的依賴。
在後續階段,LeakNet 採用一項關鍵技術,即利用 Deno runtime 作為惡意程式執行環境。攻擊者透過合法的 Deno 執行 JavaScript payload,並直接在系統記憶體中執行,避免在硬碟留下明顯痕跡。此技術被稱為「Bring Your Own Runtime(BYOR)」,其核心優勢在於:
- 使用合法且已簽章的程式(降低偵測機率)
- 避開傳統惡意程式特徵檢測
- 支援記憶體內執行(fileless)
攻擊進一步包含:
- 系統指紋辨識與受害者識別
- 與 C2 建立持續通訊
- 憑證蒐集(如 klist)
- 橫向移動(PsExec)
- 資料外洩(濫用雲端儲存如 S3)
整體而言,LeakNet 展現出高度結構化與模組化的勒索攻擊鏈,並將 ClickFix 作為可重複利用的入口機制。
- Claude Fraud / MacSync ClickFix 攻擊模式
另一類 ClickFix 攻擊則針對開發者與AI工具使用者,利用 AI 生態系建立高度可信的誘導情境。該攻擊活動被稱為 Claude Fraud,主要透過假冒 Claude AI 工具與相關開發資源進行散布。
攻擊者透過 Google Ads 或搜尋結果,將使用者導向偽造的技術文件或安裝頁面。這些頁面通常設計精緻,模仿真實 AI 工具文件,使其對開發者具有高度可信度。
在操作流程中,使用者會被引導複製並執行 Terminal 指令,例如透過 shell script 或 base64 解碼命令下載程式。
此類操作在開發者社群中十分常見,因此大幅降低使用者警覺性。當命令執行後,系統即會下載並部署 MacSync Infostealer。MacSync 的主要行為包括:
- 竊取 macOS Keychain 憑證
- 擷取瀏覽器登入資訊與 session
- 竊取加密貨幣錢包金鑰
- 將資料壓縮並傳送至 C2
此外,該攻擊亦可能透過惡意 VS Code extension 在 Windows 環境中執行 PowerShell,並修改 Defender 設定以降低防護能力。研究顯示,此攻擊活動已造成大量受害者(超過 15,000 次曝光),並持續演化其基礎設施與散布方式。
- ClickFix 攻擊鏈整合分析
綜合上述兩起事件,可明確觀察 ClickFix 攻擊已發展為一種通用型攻擊框架,其核心特徵如下:
- 以使用者行為為核心的入侵模式:攻擊者不再透過 exploit,而是透過誘導使用者執行命令完成初始入侵。這使防禦重心由技術漏洞轉向使用者行為。
- 合法工具與環境濫用:無論是Deno runtime(LeakNet)或Terminal / shell / PowerShell(MacSync),攻擊者均利用合法工具執行惡意程式,使行為難以與正常操作區分。
- 無檔案化與低可見性攻擊,上述兩類攻擊均具備:
― 記憶體執行
― 最小化磁碟痕跡
― 減少 IOC
― 顯著提升躲避偵測能力。
- 攻擊鏈模組化
ClickFix 僅作為入口,其後可接:
- 勒索軟體(LeakNet)
- Infostealer(MacSync)
顯示其已成為可重用的攻擊組件。
- 整體威脅趨勢
本次分析顯示以下關鍵發展方向:
- ClickFix 成為主流初始入侵技術:已被多個攻擊團體採用,並持續擴散。
- 攻擊模式由漏洞導向轉為行為導向:使用者操作成為攻擊鏈關鍵。
- AI與開發者生態成為新攻擊面:AI工具與開發平台提供高度可信的誘導環境。
- 無檔案化與BYOR技術普及:合法工具成為攻擊載體。
- 攻擊目的多元化:同一技術可支援勒索、資料竊取與滲透行動。
- 結論
LeakNet 與 Claude Fraud(MacSync)攻擊案例顯示,ClickFix 已從單純社交工程手法演變為一種可模組化運用的攻擊框架。攻擊者透過操控使用者行為、濫用合法工具與執行環境,成功建立高隱蔽性且高成功率的攻擊鏈。
此類攻擊的本質已從「技術突破」轉變為「信任濫用與行為操控」,使傳統資安防護機制面臨重大挑戰。未來防禦策略需強化對使用者操作行為、執行環境與新興技術(如AI工具)的整體風險控管,方能有效應對此類新型態威脅。
資料來源:
https://www.bleepingcomputer.com/news/security/leaknet-ransomware-uses-clickfix-and-deno-runtime-for-stealthy-attacks/
https://hackread.com/clickfix-attack-devs-macsync-malware-fake-claude-tools/
近期兩大資安威脅:LeakNet 勒索軟體利用 ClickFix 手法結合 Deno 執行環境進行隱蔽攻擊,以及針對開發者的偽造 Claude AI 工具散布 MacSync 竊資軟體。