Cliquez surFix la fausse vérification qui s'active Vidar et vole les lettres de créances de la mémoire

Publié 4 min de lectura 57 lecture

L'Australian Cybersecurity Centre (ACSC) vient de mettre en garde contre une campagne active utilisant la technique d'ingénierie sociale connue sous le nom Cliquez surFix pour inciter les victimes à exécuter des commandes malveillantes et ainsi déployer l'info-stealer Vidar. Dans ce schéma, les attaquants compromettent les sites WordPress - avec des thèmes ou des plugins vulnérables - pour rediriger les utilisateurs vers des pages qui faussent un contrôle Cloudflare ou un CAPTCHA et leur demander de copier et de coller une ligne PowerShell sur leur ordinateur. Cette action simple, aussi inhabituelle qu'elle puisse paraître, suffit pour les logiciels malveillants pour exécuter, supprimer votre binaire et opérer de la mémoire, rendant la recherche médico-légale et la détection traditionnelle difficile.

ClickFix exploite la confiance de l'utilisateur et se précipite : la télécommande visuelle "vérification" et le prétexte d'une correction de sécurité supposée font d'un PowerShell un vecteur efficace. Vidar, en plus d'être offert comme malware-as-a-service, est conçu pour voler les mots de passe des navigateurs, des cookies, des portefeuilles de cryptomonesda, des données auto-complètes et des détails du système, et pour résoudre vos serveurs de commande et de contrôle (C2) par "mort-drop" dans les services publics tels que les robots Telegram ou les profils Steam, une technique qui complique le verrouillage simple par domaine.

Cliquez surFix la fausse vérification qui s'active Vidar et vole les lettres de créances de la mémoire
Image générée avec IA.

L'implication pratique est claire : toute organisation avec des utilisateurs qui naviguent vers des sites publics (clients, travailleurs distants, partenaires) est en danger si elle ne limite pas les actions qu'un onglet de navigateur peut induire dans le système. En outre, les administrateurs WordPress devraient comprendre qu'une installation de plugin obsolète ou inutile est une plate-forme efficace pour rediriger le trafic malveillant vers des milliers de visiteurs.

En termes de détection et de réponse, il existe des caractéristiques techniques utiles : l'exécution de PowerShell avec des paramètres codés ou de longues commandes "un liner", le trafic vers les services de messagerie ou des profils publics agissant comme des gouttes mortes, et l'absence d'un exécutable persistant parce que Vidar est exécuté en mémoire. Pour améliorer la visibilité, il est recommandé d'activer l'enregistrement PowerShell avancé (ScriptBlockLogging, ModuleLogging et Transcription) et de centraliser ces événements sur une plateforme SIEM ou EDR capable d'analyser les comportements de mémoire et les chaînes de commande avant que le binaire soit supprimé.

En tant que mesures concrètes d'atténuation, l'ACSC recommande des restrictions sur PowerShell et la mise en œuvre de listes d'applications blanches, en ajoutant des mesures pratiques qui devraient déjà être mises en œuvre: mettre en œuvre des politiques de mise en œuvre qui empêchent les scripts non signés, utiliser Mode de langue restreinte le cas échéant, mettre en œuvre AppLocker ou Windows Defender Application Control (WDAC) pour bloquer les exécutions non autorisées, et renforcer les capacités AMSI et EDR qui inspectent la mémoire. Microsoft maintient une documentation technique utile pour configurer ces défenses et politiques de contrôle d'application dans les environnements Windows: https: / / learn.microsoft.com / windows / security / amenat-protection / windows-defender-application-control / windows-defender-application-control--wdac--overview.

Cliquez surFix la fausse vérification qui s'active Vidar et vole les lettres de créances de la mémoire
Image générée avec IA.

Pour les administrateurs WordPress, la priorité est immédiate : mettre à jour le noyau, les thèmes et les plugins, supprimer les composants inactifs, appliquer le durcissement de base (autorisations de fichier, désactiver l'édition des problèmes / plugins depuis le panneau, restreindre l'accès administratif par IP ou VPN) et déployer un WAF qui bloque les redirections et les requêtes suspectes. Il est également approprié d'installer des solutions de surveillance de l'intégrité des fichiers et de modifier les alertes dans l'accès html ou dans les modèles qui sont habituellement modifiés après l'intrusion. Le bulletin de l'ACSC lui-même comprend des indicateurs d'engagement (IoC) qui peuvent être intégrés dans les règles de détection et de blocage: http: / / www.cyber.gov.au / about-us / view-all-content / alertes-et-conseils / clickfix-distributing-vidar-stealer-via-wordpress-targeting-Australien-infrastructure.

Non moins important est la défense humaine : former les employés et les clients à ne jamais coller les commandes sur un terminal ou PowerShell à partir d'une instruction web, et promouvoir l'utilisation d'administrateurs de mots de passe et l'authentification multifactorielle pour limiter l'impact du vol d'identités. Enfin, établir un playbook de réponse (isoler l'hôte, retourner la mémoire, tourner les références exposées, restaurer à partir de copies fiables) et effectuer des exercices d'hameçonnage et de simulation d'incident réduira la fenêtre d'exposition par rapport aux campagnes qui dépendent de l'impulsivité de l'utilisateur.

La combinaison de techniques relativement simples de l'attaquant (engagement WordPress + tromperie visuelle + une seule commande PowerShell) et d'outils modernes de dissimulation de la mémoire montre encore une fois que la sécurité efficace nécessite des contrôles multicouches : patching et durcissement des applications web, restrictions d'application strictes sur les paramètres, visibilité de la télémétrie de commande et campagnes de sensibilisation continues. Si vous gérez l'infrastructure ou les sites, agissez maintenant : mettre à jour, restreindre et surveiller peut être la différence entre un incident mineur et une fuite d'identification de masse.

Couverture

Autres

Plus de nouvelles sur le même sujet.