Atos研究人员发现了一种新型ClickFix攻击变种,攻击者诱导用户通过Win+R快捷键执行恶意命令。该变种使用"net use"命令映射外部服务器网络驱动器,执行托管的批处理文件,下载并运行被修改的WorkFlowy应用程序,恶意代码隐藏在.asar压缩包中作为C2信标和恶意载荷投递器,成功绕过微软Defender检测。
New ClickFix variant maps WebDAV drive to run trojanized WorkFlowy app, enabling stealth C2 beacon and payload delivery.