Ohtude andmebaas Andmepüük Havoc Phishing Attack

Havoc Phishing Attack

Küberturvalisuse uurijad on avastanud uue andmepüügikampaania, mis kasutab ClickFixi tehnikat, et juurutada avatud lähtekoodiga Command-and-Control (C2) raamistik Havoc. Ründajad varjavad osavalt SharePointi saidi taha pahavara etappe, kasutades Havoc Demoni muudetud versiooni koos Microsoft Graphi API-ga, et varjata suhtlust seaduslike teenustega.

Andmepüügilõks: petlik e-kiri ja ClickFixi manipuleerimine

Rünnaku käivitab andmepüügimeil, mis sisaldab HTML-i manust nimega Documents.html. Avamisel kuvatakse failis tõrketeade, mis sunnib ohvrit kopeerima ja täitma rikutud PowerShelli käsku. See ClickFixi nime all tuntud tehnika paneb kasutajad uskuma, et neil on vaja OneDrive'i ühenduse probleem lahendada, värskendades käsitsi oma DNS-i vahemälu.

Kui sihtmärk langeb triki alla, käivitavad nad tahtmatult nakatumisprotsessi, käivitades PowerShelli skripti, mis loob ühenduse ründaja juhitava SharePointi serveriga.

Mitmeastmeline pahavara juurutamine: PowerShellist Pythonile

Kui ebaturvaline PowerShelli skript käivitub, kontrollib see esmalt, kas keskkond on tuvastamisest kõrvalehoidmiseks liivakastis. Kui skript on ohutu, laadib skript alla Pythoni ("pythonw.exe"), kui seda pole veel süsteemi installitud.

Sealt hangib ja käivitab teine PowerShelli skript Pythoni-põhise shellikoodi laadija, mis seejärel käivitab C-s ja Assemblys kirjutatud peegeldava laadija KaynLdr. See viib lõpuks ohustatud masinasse Havoc Demoni agendi.

Havoci võimalused: salajane küberrelv

Ründajad kasutavad Havocit koos Microsoft Graph API-ga, et varjata C2 liiklust tuntud ja usaldusväärsetes teenustes. Havoci funktsioonide hulka kuuluvad:

  • Info kogumine
  • Failitoimingud
  • Käsu täitmine
  • Kasuliku koormuse täitmine
  • Tokeniga manipuleerimine
  • Kerberos ründab

Google’i reklaamid, mida kasutatakse PayPali kasutajate sihtimiseks

Eraldi, kuid murettekitava arengu käigus on küberjulgeolekueksperdid täheldanud ka ohutegureid, kes kasutavad Google Adsi eeskirju ära, et sihtida PayPali kasutajaid petturlike reklaamidega.

Need taktikad toimivad seaduslike PayPali tugilehtedena ja meelitades kasutajaid helistama võltsitud klienditeeninduse numbrile. Eesmärk on koguda ohvrite isiklikku ja finantsteavet, veendes neid, et nad räägivad seaduslike PayPali esindajatega.

Google Advertisementsi lünk: petturite mängumaa

Nende tehnilise toe taktikate edu sõltub Google Adsi eeskirjades olevast lünkast, mis võimaldab halbadel tegutsejatel esineda tuntud kaubamärkidega. Kuni sihtleht (lõplik URL) ja kuvatav URL vastavad samale domeenile, saavad petturid luua veenvaid võltsreklaame.

Küberkurjategijad kasutavad kiiresti ära populaarseid otsingutermineid, eriti neid, mis on seotud klienditoe ja konto taastamisega, tagades, et nende petturlikud reklaamid ilmuvad otsingutulemuste ülaosas.

Järeldus: tõusva ohu maastik

Alates ClickFixi toega andmepüügikampaaniatest kuni Google Adsi kuritarvitamiseni täiustavad küberkurjategijad pidevalt oma sotsiaalse manipuleerimise taktikat. Need ohud rõhutavad valvsuse, kasutajate teadlikkuse ja täiustatud turvameetmete tähtsust, et leevendada arenevatest küberrünnakutest tulenevaid riske.

Trendikas

Enim vaadatud

Laadimine...