Trusseldatabase Phishing Havoc phishing-angrep

Havoc phishing-angrep

Cybersecurity-etterforskere har avdekket en ny phishing-kampanje som utnytter ClickFix-teknikken for å distribuere Havoc, et åpen kildekode Command-and-Control (C2)-rammeverk. Angriperne skjuler på en smart måte skadevarestadier bak et SharePoint-nettsted, ved å bruke en modifisert versjon av Havoc Demon sammen med Microsoft Graph API for å skjule kommunikasjon innenfor legitime tjenester.

Phishing-fellen: en villedende e-post- og klikkrettingsmanipulasjon

Angrepet utløses av en phishing-e-post som inneholder et HTML-vedlegg kalt Documents.html. Når den åpnes, viser filen en feilmelding som manipulerer offeret til å kopiere og utføre en tuklet PowerShell-kommando. Denne teknikken, kjent som ClickFix, lurer brukere til å tro at de trenger å fikse et OneDrive-tilkoblingsproblem ved å manuelt oppdatere DNS-cachen deres.

Hvis målet faller for trikset, starter de utilsiktet infeksjonsprosessen ved å kjøre et PowerShell-skript som kobles til en angriperkontrollert SharePoint-server.

Multi-Stage Malware Deployment: Fra PowerShell til Python

Når det usikre PowerShell-skriptet kjøres, sjekker det først om miljøet er satt i sandkasse for å unngå gjenkjenning. Hvis det anses som trygt, fortsetter skriptet med å laste ned Python ('pythonw.exe') hvis det ikke allerede er installert på systemet.

Derfra henter og kjører et andre PowerShell-skript en Python-basert shellcode-laster, som deretter starter KaynLdr, en reflekterende laster skrevet i C og Assembly. Dette distribuerer til slutt Havoc Demon-agenten på den kompromitterte maskinen.

Havoc’s Capabilities: Et snikende cybervåpen

Angriperne bruker Havoc sammen med Microsoft Graph API for å skjule C2-trafikk innenfor velkjente, pålitelige tjenester. Havocs funksjoner inkluderer:

  • Informasjonsinnhenting
  • Filoperasjoner
  • Kommandoutførelse
  • Utførelse av nyttelast
  • Token manipulasjon
  • Kerberos angrep

Google-annonser utnyttet til å målrette PayPal-brukere

I en separat, men likevel alarmerende utvikling, har cybersikkerhetseksperter også observert trusselaktører som utnytter Google Ads-retningslinjene for å målrette PayPal-brukere med falske annonser.

Disse taktikkene fungerer ved å utgi seg for legitime PayPal-støttesider og lure brukere til å ringe et falskt kundeservicenummer. Målet er å samle inn ofrenes personlige og økonomiske opplysninger ved å overbevise dem om at de snakker med legitime PayPal-representanter.

Google Advertisements Loophole: A Playground for Fraudsters

Suksessen til disse tekniske støttetaktikkene avhenger av et smutthull i Google Ads-retningslinjene, som lar dårlige skuespillere utgi seg for kjente merkevarer. Så lenge landingssiden (endelig URL) og visningsadressen samsvarer med samme domene, kan svindlere lage overbevisende falske annonser.

Nettkriminelle er raske til å utnytte populære søkeord, spesielt de som er relatert til kundestøtte og kontogjenoppretting, og sikrer at deres falske annonser vises øverst i søkeresultatene.

Konklusjon: Et stigende trussellandskap

Fra ClickFix-drevne phishing-kampanjer til Google Ads-misbruk, cyberkriminelle finpusser kontinuerlig taktikken sin for sosial ingeniørkunst. Disse truslene fremhever viktigheten av årvåkenhet, brukerbevissthet og forbedrede sikkerhetstiltak for å redusere risikoen som utvikles av cyberangrep.

Trender

Mest sett

Laster inn...