Veszély-adatbázis Adathalászat Havoc Phishing Attack

Havoc Phishing Attack

A kiberbiztonsági nyomozók új adathalász kampányt fedeztek fel, amely a ClickFix technikát használja a Havoc, egy nyílt forráskódú Command-and-Control (C2) keretrendszer telepítéséhez. A támadók ügyesen elrejtik a rosszindulatú programokat egy SharePoint webhely mögé, a Havoc Demon módosított változatát és a Microsoft Graph API-t használva a legitim szolgáltatásokon belüli kommunikáció álcázására.

Az adathalász csapda: megtévesztő e-mail és ClickFix-manipuláció

A támadást egy olyan adathalász e-mail váltja ki, amely egy Documents.html nevű HTML-mellékletet tartalmaz. Megnyitáskor a fájl hibaüzenetet jelenít meg, amely az áldozatot manipulált PowerShell-parancs másolására és végrehajtására készteti. Ez a ClickFix néven ismert technika elhiteti a felhasználókkal, hogy a DNS-gyorsítótár manuális frissítésével meg kell javítaniuk a OneDrive-kapcsolati problémát.

Ha a célpont becsapódik a trükkbe, akkor akaratlanul is elindítják a fertőzési folyamatot egy PowerShell-szkript futtatásával, amely csatlakozik egy támadó által vezérelt SharePoint-kiszolgálóhoz.

Többlépcsős rosszindulatú programok telepítése: PowerShellről Pythonra

A nem biztonságos PowerShell-szkript végrehajtása után először ellenőrzi, hogy a környezet homokozóban van-e az észlelés elkerülése érdekében. Ha biztonságosnak ítélik, a szkript letölti a Pythont ("pythonw.exe"), ha még nincs telepítve a rendszerre.

Innentől egy második PowerShell-szkript lekér és végrehajt egy Python-alapú shellkód-betöltőt, amely ezután elindítja a KaynLdr-t, egy C-ben és Assembly-ben írt tükröző betöltőt. Ez végül a Havoc Demon ügynököt telepíti a kompromittált gépen.

Pusztítás képességei: Lopakodó kiberfegyver

A támadók a Havoc-ot a Microsoft Graph API-val párhuzamosan használják a C2 forgalom elrejtésére a jól ismert, megbízható szolgáltatásokon belül. A Havoc funkciói a következők:

  • Információgyűjtés
  • Fájlműveletek
  • Parancs végrehajtás
  • Hasznos teher végrehajtása
  • Token manipuláció
  • Kerberos támad

A Google hirdetései a PayPal-felhasználók megcélzására szolgálnak

Egy különálló, de riasztó fejlemény során a kiberbiztonsági szakértők azt is megfigyelték, hogy a fenyegetést jelentő szereplők a Google Ads irányelveit kihasználva csalárd hirdetésekkel célozzák meg a PayPal-felhasználókat.

Ezek a taktikák úgy működnek, hogy legitim PayPal-támogatási oldalakat adnak ki, és ráveszik a felhasználókat, hogy hamis ügyfélszolgálati számot hívjanak. A cél az áldozatok személyes és pénzügyi információinak gyűjtése, meggyőzve őket arról, hogy a PayPal törvényes képviselőivel beszélnek.

Google Advertisements kiskapu: A csalók játszótere

E technikai támogatási taktikák sikere a Google Ads irányelveiben lévő kiskapukon múlik, amely lehetővé teszi a rossz szereplők számára, hogy jól ismert márkáknak adjanak ki magukat. Mindaddig, amíg a céloldal (végső URL) és a megjelenített URL ugyanazt a domaint egyezik, a csalók meggyőző hamis hirdetéseket készíthetnek.

A kiberbűnözők gyorsan kihasználják a népszerű keresési kifejezéseket, különösen az ügyfélszolgálattal és a fiók-helyreállítással kapcsolatosakat, így biztosítva, hogy csalárd hirdetéseik a keresési eredmények tetején jelenjenek meg.

Következtetés: Emelkedő fenyegetés táj

A ClickFix által vezérelt adathalász kampányoktól a Google Ads-visszaélésekig a kiberbűnözők folyamatosan finomítják szociális tervezési taktikáikat. Ezek a fenyegetések rávilágítanak az éberség, a felhasználói tudatosság és a fokozott biztonsági intézkedések fontosságára a fejlődő kibertámadások által jelentett kockázatok mérséklése érdekében.

Felkapott

Legnézettebb

Betöltés...