HackerNews

HackerNews
​​iClicker 网站遭入侵:虚假验证码诱导学生安装恶意软件​

​​iClicker 网站遭入侵:虚假验证码诱导学生安装恶意软件​

给文章评分:

HackerNews 编译,转载请注明出处:

美国高校常用课堂互动平台iClicker官网近期遭“ClickFix”攻击,黑客通过伪造验证码诱导师生执行恶意脚本。该平台隶属麦克米伦出版集团,服务全美5000余名教师与700万学生,用户包括密歇根大学、佛罗里达大学等知名院校。

据密歇根大学安全团队披露,2025年4月12日至16日期间,访问iClicker.com的用户会遭遇虚假CAPTCHA验证,提示点击“我不是机器人”按钮。当用户照做后,攻击者会将混淆处理的PowerShell指令复制至Windows剪贴板,诱导用户通过“运行”窗口执行。该脚本会连接远程服务器(http://67.217.228[.]14:8080)下载二级载荷——针对普通用户植入可实现设备完全控制的后门程序,对沙箱环境则伪装成微软VC++运行库安装包以规避检测。

安全机构SilentPush分析称,此类“ClickFix”社会工程攻击近年呈泛滥趋势,常伪装成Cloudflare验证、谷歌会议报错等界面。历史案例显示,最终载荷多为信息窃取程序,可盗取Chrome、Edge等浏览器的密码、Cookie、加密货币钱包及敏感文档(如seed.txt、metamask.txt等),并通过加密通道回传数据。考虑到攻击目标为高校群体,专家推测其最终目的可能是窃取凭证实施网络渗透或勒索攻击。

尽管iClicker于5月6日在官网发布安全公告,但BleepingComputer发现其页面嵌入了“noindex”元标签,致使公告无法被搜索引擎收录。公告称“登录前的虚假验证码由无关第三方植入,平台数据与核心功能未受影响”,建议4月12-16日期间点击过验证码的师生运行杀毒软件,并立即重置iClicker密码。若执行过恶意指令,需更换设备存储的所有密码,推荐使用BitWarden等密码管理器。

目前,移动端用户及未遭遇虚假验证码的访问者不受影响。平台母公司麦克米伦集团未回应媒体质询,安全研究人员正逆向分析攻击中使用的PowerShell混淆技术,以追溯攻击源头。

 

 

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文