Punto Informatico: Siti web distribuiscono malware con finti CAPTCHA

Una nuova variante del noto attacco ClickFix sfrutta i CAPTCHA su siti WordPress compromessi per ingannare l'utente e installare l'infostealer Vidar.
The post Siti web distribuiscono malware con finti CAPTCHA appeared first on Punto Informatico.

Websites are distributing malware using fake CAPTCHAs.

A new variant of the well-known ClickFix attack exploits CAPTCHAs on compromised WordPress sites to trick the user and install the info-stealer Vidar.
The post Websites distribute malware with fake CAPTCHAs appeared first on Punto Informatico.

#ClickFix #WordPress #Vidar #first #PuntoInformatico

https://www.punto-informatico.it/siti-web-distribuiscono-malware-finti-captcha/

Siti web distribuiscono malware con finti CAPTCHA

Una nuova variante del noto attacco ClickFix sfrutta i CAPTCHA su siti WordPress compromessi per ingannare l'utente e installare l'infostealer Vidar.

Punto Informatico

Watch out as hackers are abusing fake Claude AI tools in a #ClickFix campaign to spread MacSync infostealer malware via #GoogleAds.

Read: https://hackread.com/clickfix-attack-devs-macsync-malware-fake-claude-tools/

#CyberSecurity #Infostealer #AI #Claude #MacOS

ClickFix Attack Targets Devs with MacSync Malware via Fake Claude Tools

Cybersecurity researchers at 7AI have revealed a new Claude Fraud campaign in which hackers use fake AI extensions and Google ads to steal data from tech professionals.

Hackread - Cybersecurity News, Data Breaches, AI and More
New ClickFix variant shows how far “copy/paste this into Win+R” can go. Attackers use NetUse + WebDAV to deliver a trojanized WorkFlowy Electron app that beacons to C2 & evades EDR, found through threat hunting.🔗https://zurl.co/V1CHY #ClickFix #ThreatHunting #infosec
From Windows to macOS: ClickFix attacks shift tactics with ChatGPT-based lures

ClickFix campaigns are evolving, with attackers increasingly targeting macOS users and deploying more advanced infostealers.

Security Affairs
From Windows to macOS: ClickFix attacks shift tactics with ChatGPT-based lures

ClickFix campaigns are evolving, with attackers increasingly targeting macOS users and deploying more advanced infostealers.

Security Affairs
Nowy wariant metody ClickFix – cyberprzestępcy rezygnują z Win+R na rzecz Win+X i Terminala Windows

Badacze bezpieczeństwa z Microsoft Defender ostrzegają przed nowym wariantem kampanii malware, w której cyberprzestępcy za pomocą phishingu nakłaniają użytkowników do instalacji złośliwego oprogramowania typu infostealer (Lumma Stealer). Atak opiera się na technice ClickFix, polegającej na przekonaniu użytkownika do uruchomienia złośliwych poleceń PowerShell.TLDR: Schemat ataku jest dosyć prosty. Korzystając z socjotechniki...

Sekurak

Nowy wariant metody ClickFix – cyberprzestępcy rezygnują z Win+R na rzecz Win+X i Terminala Windows

Badacze bezpieczeństwa z Microsoft Defender ostrzegają przed nowym wariantem kampanii malware, w której cyberprzestępcy za pomocą phishingu nakłaniają użytkowników do instalacji złośliwego oprogramowania typu infostealer (Lumma Stealer). Atak opiera się na technice ClickFix, polegającej na przekonaniu użytkownika do uruchomienia złośliwych poleceń PowerShell.TLDR: Schemat ataku jest dosyć prosty. Korzystając z socjotechniki...

#Aktualności #Clickfix #LummaStealer #Microsoft #Windows #WindowsDefender

https://sekurak.pl/nowy-wariant-metody-clickfix-cyberprzestepcy-rezygnuja-z-winr-na-rzecz-winx-i-terminala-windows/

Nowy wariant metody ClickFix – cyberprzestępcy rezygnują z Win+R na rzecz Win+X i Terminala Windows

Badacze bezpieczeństwa z Microsoft Defender ostrzegają przed nowym wariantem kampanii malware, w której cyberprzestępcy za pomocą phishingu nakłaniają użytkowników do instalacji złośliwego oprogramowania typu infostealer (Lumma Stealer). Atak opiera się na technice ClickFix, polegającej na przekonaniu użytkownika do uruchomienia złośliwych poleceń PowerShell.TLDR: Schemat ataku jest dosyć prosty. Korzystając z socjotechniki...

Sekurak

@jpm @decryption @Viss The first URL is a single pixel GIF. I don't know what its purpose is.

The second URL looks like an OSA script. My scroll buffer wasn't long enough to grab it all, but yeah, its definitely an info stealer.

Here are the relevant URLs that it interacts with:

https[:]//stradisamplix.com/api/health
https[:]//stradisamplix.com/api/data/recieve

take note of the X-Bid header as well.

#ClickFix #InfoStealer #MacOS

@jpm @decryption @Viss I tried OCR'ing the image, because I'm a lazy ass, but it failed, so I manually copied the base64. Reaches out to two domains. Well, one domain that's a subdomain of the other.

https[:]//sery.volcatomix.com/vpoPqfAqD5s7SHpf

https[:]//volcatomix.com/cl/index.php

#ClickFix #Malware

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung

Entdeckt wurde die Aktivität ausschließlich durch gezieltes Threat Hunting – automatisierte Sicherheitskontrollen schlugen zu keinem Zeitpunkt Alarm.

https://www.all-about-security.de/clickfix-variante-nutzt-webdav-und-trojanisierte-electron-app-zur-malware-verteilung/

#threathunter #threat #clickfix #app #malware

Neue ClickFix-Variante zur Malware-Verteilung entdeckt

Die neue ClickFix-Variante nutzt gezielte Techniken zur Malware-Verteilung und umgeht gängige Sicherheitsmaßnahmen.

All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit