Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu.
2025-07-18 11:51
![Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu. [© wygenerowane przez AI] Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu.](https://s3.egospodarka.pl/grafika2/socjotechnika/Cyberprzestepcy-testuja-nowa-technike-FileFix-Ataki-phishingowe-bez-uzycia-luk-w-oprogramowaniu-267829-200x133crop.png)
Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu. © wygenerowane przez AI
Przeczytaj także: Jak atakują fałszywe reCAPTCHA?
Z tego artykułu dowiesz się:
- Czym jest FileFix – nowa technika ataku phishingowego bez wykorzystania luk w oprogramowaniu.
- Jak działa atak: poprzez manipulację użytkownikiem i spreparowaną komendę PowerShell w Eksploratorze Windows.
- W jaki sposób cyberprzestępcy błyskawicznie adaptują FileFix do rzeczywistych kampanii złośliwego oprogramowania.
- Jakie środki bezpieczeństwa rekomendują eksperci Check Point, aby chronić się przed zagrożeniem.
Atak z wykorzystaniem FileFix polega na uruchomieniu z poziomu złośliwej strony internetowej okna Eksploratora Windows. W tle przeglądarka kopiuje do schowka systemowego specjalnie spreparowaną komendę PowerShell, a następnie ofiara jest proszona o wklejenie „ścieżki pliku” w pasku adresu Eksploratora. W rzeczywistości, zamiast ścieżki, wklejana jest komenda, która uruchamia pobieranie i wykonanie złośliwego oprogramowania — bez dodatkowych komunikatów, terminali czy ostrzeżeń systemowych.
Atak wydaje się rutynową operacją, taką jak otwarcie pliku lub folderu, co czyni go wyjątkowo trudnym do wykrycia na poziomie użytkownika.
fot. mat. prasowe
FileFix to ewolucja phishingu bez użycia luk w oprogramowaniu
Atak z wykorzystaniem FileFix polega na uruchomieniu z poziomu złośliwej strony internetowej okna Eksploratora Windows. W tle przeglądarka kopiuje do schowka systemowego specjalnie spreparowaną komendę PowerShell, a następnie ofiara jest proszona o wklejenie "ścieżki pliku" w pasku adresu Eksploratora. W rzeczywistości, zamiast ścieżki, wklejana jest komenda, która uruchamia pobieranie i wykonanie złośliwego oprogramowania.
Szybka adaptacja przez grupy przestępcze
Zaledwie kilkanaście dni po publicznym ujawnieniu techniki (23 czerwca 2025), Check Point wykrył pierwsze próby testowania FileFix przez znaną grupę cyberprzestępczą. Ta sama grupa wykorzystywała wcześniej ClickFix (metoda jest podobna, ale w mniejszym stopniu zautomatyzowana – przyp. red.) do infekowania użytkowników m.in. fałszywymi wersjami popularnych usług, jak 1Password. W kampaniach stosowano m.in. malvertising (np. złośliwe reklamy w Bing), przekierowujące użytkowników na strony phishingowe udające zabezpieczenia Cloudflare.
Choć dotychczasowe testy FileFix ograniczały się do niegroźnych ładunków, analitycy Check Point Research ostrzegają, że wszystko wskazuje na przygotowania do wdrożenia tej techniki w realnych kampaniach złośliwego oprogramowania — w tym trojanów zdalnego dostępu (RAT) czy narzędzi kradnących dane.
Cyberprzestępcy zaczęli wykorzystywać FileFix niecałe dwa tygodnie po jego publikacji, co pokazuje, jak błyskawicznie adaptują się do nowych technik. Podobnie jak ClickFix, metoda ta nie opiera się na skomplikowanych lukach w systemie, lecz na manipulacji rutynowymi zachowaniami użytkownika. Przenosząc atak z okna dialogowego "Uruchom" do Eksploratora Windows, przestępcy działają na oczach ofiary — mówi Eli Smadja, menedżer ds. badań bezpieczeństwa w Check Point Software Technologies.
Nowa fala ataków opartych na inżynierii społecznej
Zarówno FileFix, jak i ClickFix, pokazują rosnące znaczenie manipulacji behawioralnej jako metody dostępu początkowego. Zamiast inwestować w techniczne exploity, cyberprzestępcy wykorzystują zaufanie użytkownika do interfejsów systemu operacyjnego. Ataki są tanie, skuteczne i trudne do wykrycia.
W jaki sposób się bronić?
Check Point rekomenduje szereg działań prewencyjnych, w tym:
- unikanie stron internetowych nakłaniających do ręcznego wklejania komend w systemowych interfejsach;
- monitorowanie wzorców ataków phishingowych udających strony weryfikacyjne (np. CAPTCHA);
- wdrażanie mechanizmów EDR do wykrywania podejrzanych działań w schowku i nietypowego użycia PowerShell;
- regularne aktualizowanie polityki bezpieczeństwa oraz szkolenia z zakresu inżynierii społecznej.
![Jak rozpoznać phishing? 5 oznak oszustwa [© rawpixel.com na Freepik] Jak rozpoznać phishing? 5 oznak oszustwa](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Jak-rozpoznac-phishing-5-oznak-oszustwa-261657-150x100crop.jpg)
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)