科技媒体BleepingComputer最新揭露了一款利用过时协议发动的新型网络攻击,黑客正大规模滥用诞生于1970年代的Finger协议实施名为ClickFix的恶意软件攻击。这一攻击手法充分利用了Windows系统原生工具的漏洞,使其成为安全检测的绝佳绕过途径。
Finger协议作为早期互联网时代的标准协议,原本设计用于查询用户信息。如今却沦为攻击者的工具,其作为Windows系统自带的组件,天然具备系统信任优势。攻击者精心设计钓鱼陷阱,通过伪造逼真的”人机验证”弹窗,诱使用户点击执行特殊格式指令。一旦用户误触,系统内置的finger.exe程序就会立即向预设的恶意服务器发起请求。
该攻击流程设计极为隐蔽:恶意服务器响应请求后,通过管道符将返回的恶意脚本直接传递给系统命令处理器执行。这种特殊的命令注入方式使得恶意代码能够绕过常规的安全检测机制。研究人员发现,此次攻击携带的恶意载荷包含多种威胁组件,既有隐蔽的信息窃取程序,也有具备远程控制功能的木马病毒。
更令人担忧的是,该恶意软件还会自动创建计划任务,确保即使系统重启后仍能保持持久化感染。最新分析显示,新版ClickFix攻击还具备强大的反分析能力,能够检测包括知名杀毒软件在内的数十款安全工具,并在检测到安全软件时主动终止运行,大幅增加了查杀难度。
针对此类攻击,网络安全专家强烈建议立即采取防御措施。最有效的防范手段是在网络防火墙中阻断TCP 79端口的流量,这是Finger协议的标准通信端口。此外,用户应提高安全意识,对任何来源不明的弹窗保持警惕,避免随意点击执行未知指令。企业级用户更应考虑升级系统组件或部署更先进的入侵检测系统,以应对不断演变的网络威胁。
