在网络安全领域,攻击手法的不断演变与创新,使得防御措施面临巨大的挑战。2025年,Acronis威胁研究团队首次发现了FileFix攻击在真实环境中的活跃样本,标志着这一此前主要存在于概念验证阶段的攻击方式已转为实际威胁。FileFix攻击是基于ClickFix攻击的进化,其通过利用用户对文件上传对话框的熟悉感,诱导其执行恶意命令,从而实现本地系统的感染,展现出前所未有的技术复杂度和隐蔽性。FileFix的核心攻击手法与传统终端命令注入攻击有所不同。ClickFix攻击通常诱导用户在终端或运行对话框内输入恶意命令,常以伪装成 CAPTCHA 验证的形式出现,借助社会工程学骗取用户信任。而FileFix则将攻击视角从终端转移至文件上传窗口,用户被引导在文件资源管理器地址栏中粘贴"路径",实际上这段内容是精心设计的命令。
由于大部分用户对文件上传操作较为熟悉,且不具备终端操作经验,这使得FileFix攻击更具欺骗性和成功率。研究显示,FileFix攻击的恶意命令能够在用户本地执行,直接从文件上传界面突破传统安全防护,带来极大安全隐患。此次FileFix攻击活动的另一个显著特征,是其基于多语言、多区域的钓鱼基础架构。攻击者搭建了内容详尽且极具欺骗性的钓鱼页面,并配备有高度混淆且压缩至极的小型JavaScript代码,使安全分析师在识别和解码恶意行为时面临巨大难题。钓鱼页面涵盖16种语言,极大扩展了攻击的全球覆盖面,使得不同语言背景的用户均可能成为目标。攻击中还巧妙利用了隐写术,将第二阶段的PowerShell脚本以及加密的可执行文件嵌入于看似普通的JPG图片中。
这种手法不仅成功规避了传统的签名检测机制,也让恶意载荷隐藏在用户信任的平台如Bitbucket等。受害者误以为粘贴的文件路径是常规文件,实则启动了从信任资源获取并解密图像中的恶意代码,随后加载并执行更深层次的攻击组件。FileFix感染链颇为复杂。第一阶段的PowerShell脚本被切割成碎片,以Base64编码形式携带,且附加大量伪变量以迷惑安全检测工具。第二阶段脚本则从隐写图像中提取,通过RC4解密和gzip解压方式还原恶意DLL或可执行文件。最终阶段则由用Go语言编写的加载器主导,该加载器具备沙箱检测和字符串加密功能,负责执行StealC信息窃取软件。
StealC是一款功能强大的隐秘信息窃取工具,能够收集浏览器凭证、加密货币钱包数据、通讯软件资料及云服务访问密钥,并且支持下载额外恶意软件,扩大攻击范围和深度。短短两周内,FileFix攻击呈现多次迭代,包括从简单的PowerShell载荷到多阶段脚本、XOR加密URL和AI生成图像的综合运用,体现攻击团队不断完善病毒传播和感染效率的趋势。这一快速演进也让网络安全社区对FileFix的应对难度陡增。该攻击已在多个国家被检测发现,覆盖美国、孟加拉国、菲律宾、突尼斯、尼泊尔、多米尼加共和国、德国及中国等地,充分反映出其广泛的国际攻击意图和影响力。FileFix攻击所展示的技术特点,反映出当今攻击者正迅速将理论验证的攻击方法转化为真实、高效的攻击工具。通过结合社会工程学、多语言钓鱼、隐写术伪装及多层混淆技术,FileFix设定了Fix类社会工程攻击的新标杆,极大挑战着传统安全防御体制。
应对这一威胁,安全研究人员呼吁用户增强文件上传操作中的警觉性,避免盲目粘贴来源不明的信息地址。此外,企业和安全团队需加强对钓鱼攻击的识别能力,更新防御措施,结合行为检测和隐写分析工具,提升对多阶段复杂攻击的防御效能。同时,系统应强化对PowerShell和类似脚本环境的监控,及时发现异常执行请求。随着FileFix攻击的不断演化,未来相关的攻击技术可能更加隐蔽和智能化,甚至可能引入更多人工智能辅助生成内容的元素。只有持续提升安全意识、完善技术防护并强化国际协作,才能有效遏制此类新兴威胁的扩散。总的来看,FileFix攻击不仅是一种技术创新,更是社会工程学攻击策略的升级和扩展,其高隐蔽性和全球渗透力提醒我们,网络安全战场正不断变化,需以更全面的视角和更先进的工具应对未来挑战。
。