Klicken Sie auf die falsche Überprüfung, die aktiviert Vidar und stiehlt Anmeldeinformationen aus dem Gedächtnis

Veröffentlicht 4 min de lectura 56 Lesen

Das Australian Cybersecurity Centre (ACSC) hat gerade über eine aktive Kampagne mit der Social Engineering-Technik gewarnt Klicken Sie auf die Opfer zu induzieren, um schädliche Befehle auszuführen und damit den Info-Stealer Vidar einzusetzen. In diesem System kompromittieren die Angreifer WordPress-Websites - mit verletzlichen Themen oder Plugins - um Benutzer auf Seiten umzuleiten, die einen Cloudflare-Check oder eine CAPTCHA gefälscht und sie bitten, eine PowerShell-Linie auf ihrem Computer zu kopieren und einzufügen. Diese einfache Aktion, wie ungewöhnlich, wie es scheinen mag, ist genug, um Malware laufen, entfernen Sie Ihre binäre und arbeiten aus Speicher, machen forensische Forschung und traditionelle Erkennung schwierig.

ClickFix nutzt das Vertrauen und die Eile des Nutzers: Die visuelle "Verification" Remote und der Vorwand einer angeblichen Sicherheitskorrektur machen eine PowerShell-Ordnerin zu einem effektiven Vektor. Vidar, zusätzlich als Malware-as-a-Service angeboten, ist entworfen, um Passwörter von Browsern, Cookies, Kryptomoneda-Portfolios, selbst abgeschlossene Daten und Systemdetails zu stehlen, und um Ihre Befehls- und Steuerserver (C2) durch "dead-drop" in öffentlichen Diensten wie Telegram Bots oder Steam-Profile zu lösen, eine Technik, die einfache Schloss durch Domain kompliziert.

Klicken Sie auf die falsche Überprüfung, die aktiviert Vidar und stiehlt Anmeldeinformationen aus dem Gedächtnis
Bild generiert mit IA.

Praktische Einbindung ist klar: jede Organisation mit Nutzern, die an öffentliche Standorte navigieren (Kunden, Fernarbeiter, Partner) ist gefährdet, wenn sie die Aktionen, die ein Browser-Tab in das System einleiten kann, nicht einschränkt. Darüber hinaus sollten WordPress-Administratoren verstehen, dass eine überholte oder unnötige Plugin-Installation eine effektive Plattform ist, um bösartigen Traffic auf Tausende von Besuchern umzuleiten.

In Bezug auf Erkennung und Antwort gibt es nützliche technische Merkmale: die Ausführung von PowerShell mit codierten Parametern oder langen "Ein-Liner"-Befehlen, Verkehr zu Messaging-Diensten oder öffentlichen Profilen, die als Totdrops wirken, und das Fehlen eines persistenten ausführbaren, weil Vidar im Speicher ausgeführt wird. Zur Verbesserung der Sichtbarkeit empfiehlt es sich, eine erweiterte PowerShell (ScriptBlockLogging, ModuleLogging and Transcription)-Registrierung zu ermöglichen und diese Ereignisse auf einer SIEM- oder EDR-Plattform zu zentralisieren, die Speicherverhalten und Befehlsketten analysieren kann, bevor die Binärdatei gelöscht wird.

Als konkrete Maßnahmen zur Minderung empfiehlt das ACSC Einschränkungen bei PowerShell und die Umsetzung von White Application Lists, indem praktische Maßnahmen hinzugefügt werden, die bereits umgesetzt werden sollten: Umsetzung von Umsetzungspolitiken, die unbeschriebene Skripte verhindern, Verwendung Sprachmodus eingeschränkt gegebenenfalls AppLocker oder Windows Defender Application Control (WDAC) implementieren, um nicht autorisierte Ausführungen zu blockieren und AMSI- und EDR-Funktionen zu stärken, die Speicher inspizieren. Microsoft hält nützliche technische Dokumentation, um diese Verteidigungs- und Anwendungssteuerungsrichtlinien in Windows-Umgebungen zu konfigurieren: https: / / learn.microsoft.com / windows / security / amenat-protection / windows-defender-application-control / windows-defender-application-control-wdac--overview.

Klicken Sie auf die falsche Überprüfung, die aktiviert Vidar und stiehlt Anmeldeinformationen aus dem Gedächtnis
Bild generiert mit IA.

Für WordPress-Administratoren ist die Priorität sofort: Kernel, Themen und Plugins zu aktualisieren, inaktive Komponenten zu entfernen, grundlegende Härten anzuwenden (Dateiberechtigungen, Ausgabe / Plugin-Bearbeitung aus dem Panel zu deaktivieren, administrativen Zugriff durch IP oder VPN einzuschränken) und eine WAF zu implementieren, die Redirections und verdächtige Anfragen blockiert. Es ist auch angebracht, Dateiintegritätsüberwachungslösungen zu installieren und Alarme im HTML-Zugriff oder in Vorlagen zu ändern, die nach dem Eindringen in der Regel geändert werden. Der ACSC-Newsletter selbst umfasst Verpflichtungsindikatoren (IoC), die in Erkennungs- und Blockierungsregeln integriert werden können: http: / / www.cyber.gov.au / about-us / view-all-content / alerts-and-advisories / clickfix-distributing-vidar-stealer-via-wordpress-targeting-Australian-infrastructure.

Nicht weniger wichtig ist die menschliche Verteidigung: Mitarbeiter und Kunden zu trainieren, nie Befehle auf einem Terminal oder PowerShell von einer Web-Anweisung zu kleben, und die Verwendung von Passwort-Administratoren und Multifaktor-Authentifizierung zu fördern, um die Auswirkungen von Anmelde-Diebstahl zu begrenzen. Schließlich erstellen Sie ein Antwort-Spielbuch (Isolieren Sie den Host, Flip-Speicher, drehen exponierte Anmeldeinformationen, Wiederherstellen von zuverlässigen Kopien) und führen Sie Phishing- und Vorfall-Simulation Übungen reduziert das Belichtungsfenster gegen Kampagnen, die von der Impulsivität des Benutzers abhängen.

Die Kombination von relativ einfachen Techniken durch den Angreifer (WordPress-Eingriff + visuelle Täuschung + ein einziges PowerShell-Befehl) und moderne Speicher-Abdeckungstools zeigt wieder, dass effektive Sicherheit mehrschichtige Steuerungen erfordert: Patchen und Aushärten von Web-Anwendungen, strenge Durchsetzungsbeschränkungen auf Endpunkte, Sichtbarkeit von Kommando-Telemetrie und kontinuierliche Bewusstseinskampagnen. Wenn Sie die Infrastruktur verwalten oder Standorte verwalten, handeln Sie jetzt: Update, Einschränkung und Monitor kann der Unterschied zwischen einem kleinen Zwischenfall und einem Massenmelder Leck sein.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.