新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
DeepLoad 惡意軟體結合 ClickFix 竊取憑證;Apple 推 macOS 新機制防堵
2026 / 03 / 31
編輯部
社交工程攻擊手法 ClickFix 持續演進,資安研究人員近期發現一款名為
DeepLoad
的新型惡意軟體載入器正利用此手法進行散布。與此同時,
Apple 已在最新發布的 macOS Tahoe 26.4 中導入 Terminal 警告功能,旨在阻擋ClickFix 攻擊
。
ClickFix 是一種社交工程技術,攻擊者以修復問題或驗證程序為藉口,誘騙用戶將惡意指令貼上至命令列介面執行。由於指令是由用戶自行貼上,現有的安全措施往往遭到繞過,使惡意軟體得以順利進入系統。
資安廠商 ReliaQuest 研究人員在最新報告中指出,一波新的攻擊活動正利用 ClickFix 手法散布先前未被記錄的惡意軟體載入器 DeepLoad。
DeepLoad 惡意軟體攻擊鏈
DeepLoad 的攻擊起點是 ClickFix 誘餌,誘騙用戶將 PowerShell 指令貼上至 Windows 執行對話框
。該指令會立即建立排程任務以重新執行載入器,確保在重開機或部分偵測後仍能持續運作。隨後利用 Windows 內建工具 mshta.exe 下載並執行經混淆處理的 PowerShell 載入器。
ReliaQuest 分析顯示,DeepLoad 的功能程式碼埋藏在數千行垃圾程式碼之下,旨在壓垮靜態掃描工具,研判攻擊者可能借助人工智慧(AI)工具開發混淆層。ReliaQuest 警告:「DeepLoad 從落地的那一刻就開始竊取憑證,即使僅部分控制感染,仍可能導致密碼、工作階段與使用中帳戶外洩。」
在主要攻擊鏈完成前,名為 filemanager.exe 的獨立憑證竊取程式已在獨立基礎設施上運行,即使主要載入器遭偵測阻擋,仍可持續外洩資料。
DeepLoad 刻意融入正常的 Windows 活動以躲避偵測,將惡意酬載隱藏在名為 LockAppHost.exe 的合法 Windows 程序中。該惡意軟體會停用 PowerShell 指令歷史記錄,並直接呼叫 Windows 核心函式,藉此繞過常見的監控機制。此外,DeepLoad 利用 PowerShell 內建功能 Add-Type 即時編譯 DLL 檔案,每次執行時使用隨機檔名,可有效規避基於檔名的偵測。
憑證竊取與自動擴散能力
DeepLoad 可從主機擷取瀏覽器密碼,並植入惡意瀏覽器擴充功能,在用戶於登入頁面輸入憑證時即時攔截,且會在工作階段間持續存在,除非明確移除。
更危險的是,DeepLoad 能在初始感染後 10 分鐘內自動偵測 USB 隨身碟的連接,並寫入超過 40 個偽裝檔案,以 ChromeSetup.lnk、Firefox Installer.lnk 等檔名複製惡意檔案,一旦用戶雙擊即觸發感染。
ReliaQuest 說明,DeepLoad 使用 Windows Management Instrumentation(WMI)在三天後重新感染已清理的主機,無需用戶操作或攻擊者介入。WMI 可打斷大多數偵測規則所依據的父子程序鏈,並建立事件訂閱以在稍後靜默重新執行攻擊。
Apple 推出 macOS Terminal 警告功能
為因應 ClickFix 攻擊,Apple 在 macOS Tahoe 26.4 中導入新的安全功能,當用戶在 Terminal 貼上潛在有害指令時,系統會延遲執行並顯示風險警告訊息,告知用戶指令執行已被中止,並說明詐騙者經常透過各種管道散布惡意指令。
用戶可選擇不貼上不理解的指令,也可忽略警告繼續執行,但後者僅建議在完全理解指令效果時使用。Apple 尚未針對此新警告系統發布官方支援文件,目前也不清楚系統如何判定貼上指令的風險程度。
防護建議
ReliaQuest 指出,標準的清理程序不足以完全修復 DeepLoad 感染。組織應在將受影響主機恢復生產環境前,稽核並移除 WMI 事件訂閱;啟用 PowerShell Script Block Logging 與行為端點監控;並變更所有與受感染系統相關的憑證,包括儲存的密碼、使用中的工作階段 Token,以及感染期間使用的帳戶。
ReliaQuest 警告,AI 產生的混淆技術正持續進化。未來這些技術可能不再是通用雜訊,而是針對特定環境量身打造,使行為基線分析更加困難。無論使用何種作業系統,用戶均應避免執行在網路上發現且不完全理解其作用的指令。
ClickFix
社交工程攻擊
身分竊取
最新活動
2026.03.31
應對 2026 資安新法:Google SecOps 如何自動化您的合規地圖?
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
看更多活動
大家都在看
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
思科擴展AI Defense並推出AI 感知安全存取服務邊緣
【實錄】2026必須關注的資安大趨勢
Veeam推出 Agent Commander 因應企業級規模的 AI風險
AI 橫掃 SANS 五大攻擊技術榜單 OT 監控盲區成致命隱憂
資安人科技網
文章推薦
F5 BIG-IP 重大漏洞遭攻擊利用,美國CISA 要求聯邦機構限期修補
Fortinet FortiClient EMS 重大 SQL 注入漏洞已遭攻擊利用,企業應立即修補
駭客組織 ShinyHunters 聲稱入侵歐盟執委會竊取 350GB 資料,官方淡化影響