MalwareHackerangriffeSchwachstellen

Neue ClickFix-Variante umgeht Sicherheitssysteme durch legitime Windows-Tools

Neue ClickFix-Variante umgeht Sicherheitssysteme durch legitime Windows-Tools
Zusammenfassung

Sicherheitsforscher haben eine neue Variante der ClickFix-Angriffstechnik entdeckt, die Nutzer durch Social Engineering dazu bringt, eigenständig bösartige Befehle auf ihren Geräten auszuführen. Die Attacke beginnt mit gefälschten CAPTCHA-Seiten, die Benutzer auffordern, über die Windows-Tastenkombination Win+R und Befehle in der Ausführen-Funktion ein Netzwerk-Laufwerk zu verbinden und eine infizierte Batch-Datei zu starten. Nach mehreren Infektionsstufen wird eine legitime WorkFlowy-Anwendung mit eingeschleustem Schadcode ausgeführt, der als C2-Beacon und Malware-Dropper fungiert. Diese Variante ist besonders gefährlich, weil sie traditionelle Überwachungsmechanismen umgeht: Statt verdächtiger PowerShell- oder Script-Ausführungen nutzt sie native Windows-Befehle und WebDAV-Verbindungen, wodurch sie modernen Sicherheitslösungen wie dem Microsoft Defender lange Zeit unentdeckt blieb. Für deutsche Nutzer und Unternehmen stellt diese Entwicklung eine erhebliche Bedrohung dar, da die Technik besonders schwer zu erkennen ist und eine hohe Erfolgsquote hat. Nur durch proaktive Bedrohungsanalyse ließen sich die Angriffe identifizieren, weshalb spezialisierte Threat-Hunting-Maßnahmen zunehmend unverzichtbar werden.

Die Bedrohung verteilt sich über eine betrügerische Webseite, die sich als CAPTCHA-Sicherheitssystem tarnt und unter der Domain „happyglamper[.]ro” operiert. Ahnungslose Benutzer werden aufgefordert, über Win + R und anschließend Ctrl + V + Enter einen Befehl auszuführen. Das ist die klassische ClickFix-Masche – doch das Umsetzung ist raffinierter geworden.

Neue Taktiken umgehen klassische Überwachung

Statt wie früher PowerShell oder Windows Script Host (MSHTA) einzusetzen, nutzen die Angreifer nun den Befehl „net use”, um ein WebDAV-Netzlaufwerk von einem externen Server einzubinden. Von diesem Server wird anschließend eine Batch-Datei namens „update.cmd” ausgeführt. Diese Methode ist keine Innovation, wurde aber bislang nie bei ClickFix-Angriffen beobachtet – und genau darin liegt die Stärke: Während EDR-Lösungen (Endpoint Detection & Response) typischerweise PowerShell und andere Skript-Engines überwachen, bleibt dieser Ansatz unter dem Radar.

WorkFlowy als Trojanisches Pferd

Die Batch-Datei lädt eine ZIP-Datei herunter, entpackt sie und startet die WorkFlowy-Anwendung – eine legitime Produktivitäts-Software. Doch hier offenbart sich der eigentliche Trick: Die Angreifer haben eine ältere Version von WorkFlowy (1.4.1050 statt aktuell 4.3) mit manipuliertem Code repackt. Die Malware versteckt sich in der „app.asar”-Datei, einem speziellen Archiv-Format, das Electron-Anwendungen nutzen. Sie haben den Code im Einstiegspunkt der Anwendung (main.js) injiziert – stark obfuskiert und schwer zu erkennen.

Vollständige Kontrolle ohne Spuren

Wenn WorkFlowy startet, lädt es diese manipulierte Datei und führt den bösartigen Code mit vollständigen Benutzerrechten aus – außerhalb der Chromium-Sandbox. Das Malware-Modul agiert als C2-Beacon (Command & Control) und Dropper für weitere Nutzlasten. Ein wesentlicher Vorteil für Cyberkriminelle: Die gesamte Malware lädt sich nur im RAM, schreibt nichts auf die Festplatte und hinterlässt kaum Spuren. Nur wenn die C2-Verbindung hergestellt wird, entsteht eine Datei namens „id.txt” zur Opferverfolgung.

Threat Hunting statt Automated Defense

Bei der Analyse zeigte sich: Microsoft Defender for Endpoint erkannte die Bedrohung nicht. Nur durch gezielte Threat Hunting, also manuelle Sicherheitsforschung, konnten Atos-Experten die Attacke aufdecken. Sie konzentrierten sich auf einen Schlüssel-Indikator – die Ausführung über die RunMRU-Registry, die die Windows-Run-Funktion protokolliert.

Diese Entwicklung unterstreicht einen wichtigen Trend: Während Malware-Autoren ihre Methoden an moderne Abwehrmechanismen anpassen, werden automatisierte Sicherheitssysteme allein nicht mehr ausreichen. Proaktive Threat Hunting und Verhaltensanalyse werden zunehmend zum Eckpfeiler der Cyberverteidigung.