新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
DeepLoad 惡意軟體結合 ClickFix 竊取憑證;Apple 推 macOS 新機制防堵
2026 / 03 / 31
編輯部
社交工程攻擊手法 ClickFix 持續演進,資安研究人員近期發現一款名為
DeepLoad
的新型惡意軟體載入器正利用此手法進行散布。與此同時,
Apple 已在最新發布的 macOS Tahoe 26.4 中導入 Terminal 警告功能,旨在阻擋ClickFix 攻擊
。
ClickFix 是一種社交工程技術,攻擊者以修復問題或驗證程序為藉口,誘騙用戶將惡意指令貼上至命令列介面執行。由於指令是由用戶自行貼上,現有的安全措施往往遭到繞過,使惡意軟體得以順利進入系統。
資安廠商 ReliaQuest 研究人員在最新報告中指出,一波新的攻擊活動正利用 ClickFix 手法散布先前未被記錄的惡意軟體載入器 DeepLoad。
DeepLoad 惡意軟體攻擊鏈
DeepLoad 的攻擊起點是 ClickFix 誘餌,誘騙用戶將 PowerShell 指令貼上至 Windows 執行對話框
。該指令會立即建立排程任務以重新執行載入器,確保在重開機或部分偵測後仍能持續運作。隨後利用 Windows 內建工具 mshta.exe 下載並執行經混淆處理的 PowerShell 載入器。
ReliaQuest 分析顯示,DeepLoad 的功能程式碼埋藏在數千行垃圾程式碼之下,旨在壓垮靜態掃描工具,研判攻擊者可能借助人工智慧(AI)工具開發混淆層。ReliaQuest 警告:「DeepLoad 從落地的那一刻就開始竊取憑證,即使僅部分控制感染,仍可能導致密碼、工作階段與使用中帳戶外洩。」
在主要攻擊鏈完成前,名為 filemanager.exe 的獨立憑證竊取程式已在獨立基礎設施上運行,即使主要載入器遭偵測阻擋,仍可持續外洩資料。
DeepLoad 刻意融入正常的 Windows 活動以躲避偵測,將惡意酬載隱藏在名為 LockAppHost.exe 的合法 Windows 程序中。該惡意軟體會停用 PowerShell 指令歷史記錄,並直接呼叫 Windows 核心函式,藉此繞過常見的監控機制。此外,DeepLoad 利用 PowerShell 內建功能 Add-Type 即時編譯 DLL 檔案,每次執行時使用隨機檔名,可有效規避基於檔名的偵測。
憑證竊取與自動擴散能力
DeepLoad 可從主機擷取瀏覽器密碼,並植入惡意瀏覽器擴充功能,在用戶於登入頁面輸入憑證時即時攔截,且會在工作階段間持續存在,除非明確移除。
更危險的是,DeepLoad 能在初始感染後 10 分鐘內自動偵測 USB 隨身碟的連接,並寫入超過 40 個偽裝檔案,以 ChromeSetup.lnk、Firefox Installer.lnk 等檔名複製惡意檔案,一旦用戶雙擊即觸發感染。
ReliaQuest 說明,DeepLoad 使用 Windows Management Instrumentation(WMI)在三天後重新感染已清理的主機,無需用戶操作或攻擊者介入。WMI 可打斷大多數偵測規則所依據的父子程序鏈,並建立事件訂閱以在稍後靜默重新執行攻擊。
Apple 推出 macOS Terminal 警告功能
為因應 ClickFix 攻擊,Apple 在 macOS Tahoe 26.4 中導入新的安全功能,當用戶在 Terminal 貼上潛在有害指令時,系統會延遲執行並顯示風險警告訊息,告知用戶指令執行已被中止,並說明詐騙者經常透過各種管道散布惡意指令。
用戶可選擇不貼上不理解的指令,也可忽略警告繼續執行,但後者僅建議在完全理解指令效果時使用。Apple 尚未針對此新警告系統發布官方支援文件,目前也不清楚系統如何判定貼上指令的風險程度。
防護建議
ReliaQuest 指出,標準的清理程序不足以完全修復 DeepLoad 感染。組織應在將受影響主機恢復生產環境前,稽核並移除 WMI 事件訂閱;啟用 PowerShell Script Block Logging 與行為端點監控;並變更所有與受感染系統相關的憑證,包括儲存的密碼、使用中的工作階段 Token,以及感染期間使用的帳戶。
ReliaQuest 警告,AI 產生的混淆技術正持續進化。未來這些技術可能不再是通用雜訊,而是針對特定環境量身打造,使行為基線分析更加困難。無論使用何種作業系統,用戶均應避免執行在網路上發現且不完全理解其作用的指令。
ClickFix
社交工程攻擊
身分竊取
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
Palo Alto PAN-OS 零時差漏洞遭國家級駭客利用,CISA 令聯邦機構2日內修補
潛伏九年!Linux 核心高危漏洞「Copy Fail」遭利用,CISA 緊急列入 KEV 清單
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
防禦者指南:前沿 AI 對資安的影響
資安人科技網
文章推薦
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
TWNIC社群論壇|TWIGF網路治理論壇聯合開幕典禮 聚焦 AI 時代的數位信任、網路治理與韌性發展
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示