Notebookcheck Logo

Una versione aggiornata del malware 'ClickFix' si camuffa da aggiornamento di Windows, utilizzando i dati dei pixel PNG per distribuire gli infiltrati

Immagine di una falsa schermata di Windows Security Update (fonte: Bleeping Computer)
Immagine di una falsa schermata di Windows Security Update (fonte: Bleeping Computer)
Una variante appena scoperta del malware ClickFix si maschera da aggiornamento critico di Windows, utilizzando un falso prompt di aggiornamento a schermo intero per indurre gli utenti a incollare un comando dannoso che garantisce agli aggressori l'accesso amministrativo. I ricercatori di Huntress hanno scoperto che il malware sfrutta il codice nascosto nei dati dei pixel PNG per distribuire potenti infostealer come Rhadamanthys e LummaC2, prendendo di mira credenziali, dati finanziari e portafogli di criptovalute principalmente tramite siti web per adulti con trappole.

I criminali informatici hanno aggiornato il famigerato malware ClickFix per camuffarlo da un aggiornamento legittimo di Windows, ingannando gli utenti che incollano un comando dannoso nella finestra Esegui. L'aspetto incredibilmente intelligente è che utilizza i dati dei pixel di un PNG per distribuire gli infostealer che rubano nomi utente, password, portafogli di criptovalute, dati bancari, informazioni personali e altro ancora.

I ricercatori di cybersicurezza di Huntress hanno recentemente smascherato la nuova variante ClickFix. Il malware distribuisce una pagina del browser a schermo intero che imita un aggiornamento di Microsoft Windows a schermo intero, con una barra di avanzamento e uno stato di completamento del 95% per un "aggiornamento di sicurezza critico"

Questo malware si trova principalmente su falsi siti web per adulti che imitano quelli più popolari, spesso camuffati da annunci o richieste di verifica dell'età. Una volta cliccato su un annuncio, un video o una richiesta di verifica dell'età, ci si ritrova con la schermata iniziale del falso aggiornamento di Windows.

Il malware poi istruisce gli utenti a premere il tasto Windows + R per aprire Esegui, incollare il codice maligno pre-copiato e delegare l'accesso amministrativo ai criminali informatici.

Una volta attivato il comando, viene eseguito il programma mshta (Microsoft HTML Application Host) con un URL che funge anche da vettore di attacco. Lo strumento preinstallato recupera poi un payload da un URL codificato in esadecimale ed esegue codice PowerShell spazzatura per impedire a strumenti come Bitdefender di agire o rilevare attività dannose. Quindi distribuisce un codice che decifra un file PNG, estrae le istruzioni della shell e le inietta nei processi già in esecuzione sulla piattaforma di destinazione.

L'immagine PNG, nonostante sembri innocua, contiene codice dannoso incorporato nei dati dei pixel, che l'assembly .NET decifra. Dopo diversi comandi aggiuntivi, distribuisce infostealer come Rhadamanthys o LummaC2, che scansionano i dati e le sequenze di tasti per password, credenziali e portafogli crittografico memorizzati digitalmente, per poi inviarli a server stranieri.

Huntress ha dichiarato che questa particolare variante di ClickFix circola su Internet dall'inizio di ottobre, con molti siti web e domini che ospitano ancora il falso prompt di aggiornamento, anche se viene distribuito con vari livelli di sofisticazione su tali siti web.

Gli hacker nascondono il codice maligno in immagini dall'aspetto innocente o aggiungono tonnellate di righe inutili, confondendo persino alcuni esperti di cybersicurezza alla ricerca di codice maligno attraverso l'offuscamento. Huntress ha dichiarato di aver trovato cose strane nel codice, come una citazione di una vecchia riunione delle Nazioni Unite: "Per quanto riguarda la fase III, raccomandiamo vivamente la distruzione completa di tutte le armi, poiché altrimenti non si può garantire una pace duratura"

Questo malware ClickFix Windows Update è, di gran lunga, una delle forme più ingegnose e sinistre di furto di informazioni viste finora. Si consiglia di controllare gli URL dei domini e di evitare di cliccare sugli annunci o di eseguire comandi direttamente sui propri dispositivi, soprattutto quando possono fornire inavvertitamente un'apertura per un malware sofisticato come ClickFix.

Fonte(i)

Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2025 11 > Una versione aggiornata del malware 'ClickFix' si camuffa da aggiornamento di Windows, utilizzando i dati dei pixel PNG per distribuire gli infiltrati
Rahim Amir Noorali, 2025-11-30 (Update: 2025-11-30)