Havoc фишинг атака

Разследващите киберсигурност са разкрили нова фишинг кампания, която използва техниката ClickFix за внедряване на Havoc, рамка с отворен код Command-and-Control (C2). Нападателите умело прикриват етапите на зловреден софтуер зад сайт на SharePoint, използвайки модифицирана версия на Havoc Demon заедно с API на Microsoft Graph, за да прикрият комуникациите в легитимни услуги.

Капанът за фишинг: измамен имейл и манипулация с ClickFix

Атаката се задейства от фишинг имейл, който съдържа HTML прикачен файл с име Documents.html. Когато се отвори, файлът показва съобщение за грешка, което манипулира жертвата да копира и изпълни подправена команда на PowerShell. Тази техника, известна като ClickFix, подмамва потребителите да повярват, че трябва да коригират проблем с връзката на OneDrive, като актуализират ръчно своя DNS кеш.

Ако целта падне на трика, те неволно инициират процеса на заразяване, като изпълняват PowerShell скрипт, който се свързва с контролиран от нападател SharePoint сървър.

Многоетапно внедряване на зловреден софтуер: от PowerShell до Python

След като опасният скрипт на PowerShell се изпълни, той първо проверява дали средата е в пясъчна среда, за да избегне откриването. Ако се счита за безопасен, скриптът продължава да изтегля Python ('pythonw.exe'), ако вече не е инсталиран в системата.

Оттам втори скрипт на PowerShell извлича и изпълнява базиран на Python shellcode loader, който след това стартира KaynLdr, отразяващ товарач, написан на C и Assembly. Това в крайна сметка разгръща агента Havoc Demon на компрометираната машина.

Възможностите на Havoc: Скрито кибер оръжие

Нападателите използват Havoc в тандем с Microsoft Graph API, за да прикрият C2 трафик в рамките на добре познати, надеждни услуги. Функционалностите на Havoc включват:

  • Събиране на информация
  • Файлови операции
  • Изпълнение на команда
  • Изпълнение на полезния товар
  • Манипулиране на токени
  • Kerberos атаки

Реклами на Google, използвани за насочване към потребители на PayPal

В отделно, но тревожно развитие, експертите по киберсигурност също са наблюдавали заплахи, които използват правилата на Google Ads, за да насочват потребителите на PayPal с измамни реклами.

Тези тактики работят, като се представят за легитимни страници за поддръжка на PayPal и подмамват потребителите да се обадят на фалшив номер за обслужване на клиенти. Целта е да се събере лична и финансова информация на жертвите, като се убедят, че говорят с легитимни представители на PayPal.

Google Advertisements Loophole: площадка за измамници

Успехът на тези тактики за техническа поддръжка зависи от вратичка в правилата на Google Ads, която позволява на лошите актьори да се представят за добре известни марки. Докато целевата страница (крайният URL адрес) и показваният URL адрес съвпадат с един и същи домейн, измамниците могат да създават убедителни фалшиви реклами.

Киберпрестъпниците бързо експлоатират популярни думи за търсене, особено тези, свързани с поддръжка на клиенти и възстановяване на акаунти, като гарантират, че техните измамни реклами се показват в горната част на резултатите от търсенето.

Заключение: пейзаж на нарастваща заплаха

От задвижвани от ClickFix фишинг кампании до злоупотреби с Google Ads, киберпрестъпниците непрекъснато усъвършенстват своите тактики за социално инженерство. Тези заплахи подчертават значението на бдителността, информираността на потребителите и подобрените мерки за сигурност за смекчаване на рисковете, породени от развиващите се кибератаки.

Тенденция

Най-гледан

Зареждане...