آلوده‌سازی هزاران سایت در کمپین ClearFake با استفاده از reCAPTCHA جعلی و Turnstile

security news

نفوذگران مرتبط با کمپین ClearFake از تأییدیه‌های جعلی reCAPTCHA و Cloudflare Turnstile برای فریب کاربران و دانلود بدافزارهایی مانند Lumma Stealer و Vidar Stealer استفاده می‌کنند.

این کمپین از تکنیکی به نام EtherHiding برای دریافت payloadهای مخرب استفاده می‌کند. این روش با بهره‌گیری از قراردادهای هوشمند Binance Smart Chain (BSC)، حمله را مقاوم‌تر و شناسایی آن را دشوارتر می‌سازد. در نهایت، هدف حملات آلوده‌سازی سیستم‌های ویندوز و macOS با بدافزارهای سرقت اطلاعات است. بر اساس گزارش محققان Sekoia: اگرچه نسخه جدید همچنان از EtherHiding و ClickFix استفاده می‌کند، اما تعاملات بیشتری با BSC دارد. طبق گزارش‌ها، تا فوریه 2025 بیش از 9.300 وب‌سایت به ClearFake آلوده شدند. حملات روزانه به روزرسانی می‌شود و شامل تغییرات در کد، ترفندهای فریب و payloadهای توزیعی است. همچنین، بیش از 100 وب‌سایت مرتبط با نمایندگی‌های خودرو به ClickFix آلوده شدند که در نهایت به استقرار بدافزار SectopRAT منجر شد.

https://thehackernews.com/2025/03/clearfake-infects-9300-sites-uses-fake.html