ClickFix惡意活動利用CAPTCHA偽裝交叉平台感染
新型惡意軟體ClickFix已成為2025年資安領域的顯著威脅,該軟體由Guardio Labs於2025年8月6日揭露,取代了2024年流行的ClearFake詐騙。ClickFix通過假CAPTCHA驗證頁面,誘導用戶自行執行惡意程式,引發從大規模Drive-by攻擊到精準釣魚的感染浪潮。其核心策略是利用更智能的社交工程手法,無需用戶下載檔案,並依賴受信任基礎設施傳播,顯示出其進化與隱蔽性。研究指出,ClickFix的成功得益於多樣化的傳播向量、誘騙訊息的精進,以及規避檢測的技術升級,使其迅速取代ClearFake。
ClickFix的運作依賴假裝修復問題或完成CAPTCHA驗證的社交工程伎倆。攻擊者透過受感染的WordPress網站,展示假瀏覽器更新彈窗,進而傳遞竊取軟體。與ClearFake相比,ClickFix導入了EtherHiding技術,利用Binance智能鏈合約隱藏後續載荷,並濫用Google Scripts託管假CAPTCHA流程,借用Google域名建立信任。早期誘導訊息較為通用,但隨後加入緊急或懷疑提示,通過心理壓力提升用戶順從率。攻擊方式包括惡意JavaScript嵌入合法來源(如socket.io.min.js),增加檢測難度。
Guardio Labs報告顯示,其傳播範圍涵蓋大規模攻擊與針對性釣魚,目標涵蓋個人與企業。雖然具體受害者數量尚未統計,但其跨平台特性(涵蓋Windows、macOS等)使其威脅加劇。攻擊者利用這一策略,將竊取的資料轉售至地下市場,涉及密碼、Cookie及財務資訊,構成嚴重隱私與經濟風險。
首要任務是加強員工培訓,識別釣魚郵件與假CAPTCHA頁面。其次,實施雙重認證(MFA)與定期更新防毒軟件,防止惡意腳本執行。同時,監控異常網路活動,並限制對未知來源的PowerShell命令執行權限。專家強調,傳統防火牆可能不足以應對此類攻擊,需結合行為分析與端點安全解決方案。
ClickFix的出現標誌著資安威脅從技術漏洞轉向社交工程的轉變,其高智商設計挑戰傳統防護模式。呼籲企業及早調整策略,透過國際合作與情報共享,應對這類新型攻擊。用戶應避免隨意執行不明指令,並定期檢查系統安全,以降低感染風險。
資料來源:https://thehackernews.com/2025/08/clickfix-malware-campaign-exploits.html
一個名為「ClickFix」的惡意軟體活動正迅速擴散,駭客利用精巧的社交工程手法,欺騙用戶以為他們正在修復系統問題或進行CAPTCHA驗證,實則是在執行惡意程式碼。