- Clickfix semakin banyak digunakan untuk menginstal infostealer
- Vektor serangan mengalami kenaikan 500% selama 6 bulan terakhir
- Pengguna disuruh menjalankan perintah di PowerShell untuk memperbaiki kesalahan
Penggunaan vektor serangan clickfix telah melonjak sebesar 517% sejak paruh kedua 2024, menjadikannya vektor serangan paling banyak disalahgunakan kedua di belakang phishing.
Serangan ini menggunakan recaptcha palsu untuk menipu pengguna agar menjalankan kode di terminal PowerShell sebagai ‘perbaikan’ untuk kesalahan palsu.
Hal ini menyebabkan malware dan infostealer diunduh dan dieksekusi pada perangkat target, yang kemudian memanen dan mengekstrak data sensitif kembali ke peretas.
Infostealer sedang meningkat
Laporan Ancaman H2 2025 ESET Menjelaskan bagaimana ClickFix dilecehkan oleh peretas untuk mendistribusikan beberapa malware infostealing paling populer, termasuk Lumma Stealer, VidarStealer, Stealc, dan Danabot.
Vektor serangan sangat efektif karena mengandalkan penggunaan instruksi yang sangat sederhana untuk menipu pengguna agar menjalankan perintah kompleks di terminal PowerShell. Banyak pengguna hanya akan mengabaikan atau tidak memahami perintah yang mereka jalankan, alih -alih berfokus pada mencoba memperbaiki kesalahan.
ClickFix biasanya didistribusikan melalui email phishing yang akan mengarahkan pengguna ke situs web palsu yang akan memerlukan verifikasi recaptcha untuk mengakses. Perintah PowerShell sering kali melewati perangkat lunak antivirus, menjadikannya cara yang sangat efektif untuk mengkompromikan perangkat terutama jika peretas dapat membuat pengguna melakukannya untuk mereka.
Dalam berita infostealer lainnya, laporan ancaman ESET menunjukkan bahwa Snakestealer telah menyalip agen Tesla sebagai infostealer yang paling terdeteksi. Snakestealer terlihat digunakan dalam kampanye besar -besaran yang menargetkan ratusan dari kita dan bisnis UE untuk mencuri kredensial.
Geng ransomware mengalami periode yang tak terduga penuh gejolak berkat pertikaian dan persaingan antara pakaian ransomware yang berbeda. Grup Dragonforce meluncurkan kampanye defacement terhadap beberapa kelompok ransomware paling terkenal termasuk Blacklock, Mamona, dan raksasa ransomware-as-a-service Ransomhub.
Sementara ada operasi penegakan hukum yang signifikan terhadap kelompok ransomware selama beberapa bulan terakhir, termasuk kejang 8base, tampaknya persaingan telah menyebabkan kerusakan paling besar pada ekosistem ransomware.
Di bagian depan ponsel, serentetan infeksi kaleidoskop baru -baru ini telah mendorong deteksi Android Adware naik sebesar 160%. Malware didistribusikan melalui toko aplikasi resmi bukanlah sesuatu yang baru, dengan malware SparkKitty baru -baru ini didistribusikan melalui Apple App Store dan Google Play Store.
Namun, malware kaleidoscope menggunakan metode serangan cabang kembar dengan menjalankan iklan intrusif pada perangkat target untuk menghasilkan pendapatan iklan, sementara juga menginfeksi perangkat target dengan aplikasi kembar berbahaya yang diunduh melalui toko aplikasi pihak ketiga.
“Dari teknik rekayasa sosial baru hingga ancaman seluler yang canggih dan gangguan infostealer besar, lanskap ancaman pada paruh pertama tahun 2025 sama sekali tidak membosankan,” kata Jiří Kropáč direktur ancaman pencegahan laboratorium.