Notebookcheck Logo

Een bijgewerkte versie van de 'ClickFix'-malware doet zich voor als een Windows-update en gebruikt PNG-pixelgegevens om infostealers in te zetten

Een afbeelding van een nep Windows beveiligingsupdate (bron: Bleeping Computer)
Een afbeelding van een nep Windows beveiligingsupdate (bron: Bleeping Computer)
Een nieuw ontdekte variant van de ClickFix-malware doet zich voor als een kritieke Windows Update en gebruikt een nep update prompt op een volledig scherm om gebruikers te verleiden tot het plakken van een kwaadaardig commando dat aanvallers administratieve toegang verleent. Onderzoekers van Huntress ontdekten dat de malware verborgen code in PNG-pixelgegevens gebruikt om krachtige infostealers zoals Rhadamanthys en LummaC2 in te zetten, gericht op referenties, financiële gegevens en crypto-portefeuilles, voornamelijk via websites voor volwassenen met boobytraps.

Cybercriminelen hebben de beruchte ClickFix Malware geüpdatet en vermomd als een legitieme Windows Update, waardoor gebruikers een kwaadaardig commando in het venster Uitvoeren moeten plakken. Het ongelooflijk slimme eraan is dat het pixelgegevens van een PNG gebruikt om infostealers in te zetten die uw gebruikersnamen, wachtwoorden, cryptoportefeuilles, bankgegevens, persoonlijke informatie en nog veel meer stelen.

Cybersecurity-onderzoekers van Huntress, , hebben onlangs de nieuwe ClickFix-variant ontmaskerd de nieuwe ClickFix-variant blootgelegd. De malware gebruikt een schermvullende browserpagina die een schermvullende Microsoft Windows update nabootst, met een voortgangsbalk en een 95% voltooiingsstatus voor een "kritieke beveiligingsupdate"

Deze malware wordt voornamelijk aangetroffen op nepwebsites voor volwassenen die populaire websites nabootsen, vaak vermomd als advertenties of leeftijdsverificatieprompts. Zodra u op een advertentie, video of leeftijdsverificatie klikt, krijgt u het valse Windows update splash screen te zien.

De malware instrueert gebruikers vervolgens om op de Windows-toets + R te drukken om Uitvoeren te openen, de vooraf gekopieerde kwaadaardige code te plakken en administratieve toegang te delegeren aan cybercriminelen.

Zodra de opdracht is geactiveerd, wordt het mshta-programma (Microsoft HTML Application Host) uitgevoerd met een URL die ook als aanvalsvector dient. Het vooraf geïnstalleerde hulpprogramma haalt vervolgens een payload op van een hex-gecodeerde URL en voert junk PowerShell-code uit om te voorkomen dat tools zoals Bitdefender actie ondernemen of schadelijke activiteiten detecteren. Vervolgens wordt code gebruikt die een PNG-bestand ontcijfert, shell-instructies eruit haalt en deze injecteert in processen die al op het doelplatform draaien.

De PNG-afbeelding lijkt onschadelijk, maar bevat kwaadaardige code die is ingesloten in de pixelgegevens, die door de .NET-assemblage worden gedecodeerd. Na een aantal extra commando's zet het infostealers zoals Rhadamanthys of LummaC2 in, die gegevens en toetsaanslagen scrapen voor wachtwoorden, referenties en crypto wallets die digitaal zijn opgeslagen, en deze vervolgens naar buitenlandse servers sturen.

Huntress verklaarde dat deze specifieke variant van ClickFix al sinds begin oktober op het internet circuleert, waarbij veel websites en domeinen nog steeds de valse updateprompt hosten, zelfs als deze met verschillende niveaus van verfijning op de genoemde websites wordt ingezet.

Hackers verbergen kwaadaardige code in onschuldig ogende afbeeldingen of voegen tonnen nutteloze regels toe, waardoor sommige cyberbeveiligingsexperts die op zoek zijn naar kwaadaardige code zelfs in de war raken door deze te verdoezelen. Huntress verklaarde dat ze vreemde dingen in de code hadden gevonden, zoals een citaat uit een oude VN-vergadering: "Met betrekking tot fase III bevelen we de volledige vernietiging van alle wapens ten zeerste aan, aangezien duurzame vrede anders niet kan worden gegarandeerd."

Deze ClickFix Windows Update-malware is verreweg een van de meest ingenieuze en sinistere vormen van informatiediefstal die we tot nu toe hebben gezien. Het wordt aangeraden om URL's van domeinen te controleren en te vermijden om op advertenties te klikken of om commando's rechtstreeks op hun apparaten uit te voeren, vooral wanneer ze onbedoeld een opening kunnen vormen voor geraffineerde malware zoals ClickFix.

Bron(nen)

Please share our article, every link counts!
Mail Logo
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2025 11 > Een bijgewerkte versie van de 'ClickFix'-malware doet zich voor als een Windows-update en gebruikt PNG-pixelgegevens om infostealers in te zetten
Rahim Amir Noorali, 2025-11-30 (Update: 2025-11-30)