威胁数据库 网络钓鱼 Havoc 网络钓鱼攻击

Havoc 网络钓鱼攻击

网络安全调查人员发现了一项新的网络钓鱼活动,该活动利用 ClickFix 技术部署开源命令与控制 (C2) 框架 Havoc。攻击者巧妙地将恶意软件阶段隐藏在 SharePoint 网站后面,利用修改版的 Havoc Demon 以及 Microsoft Graph API 来伪装合法服务中的通信。

网络钓鱼陷阱:欺骗性电子邮件和 ClickFix 操纵

此次攻击由一封包含 HTML 附件(名为 Documents.html)的网络钓鱼电子邮件触发。打开后,该文件会显示一条错误消息,诱使受害者复制并执行被篡改的 PowerShell 命令。这种被称为 ClickFix 的技术会诱使用户相信他们需要通过手动更新 DNS 缓存来修复 OneDrive 连接问题。

如果目标上当,他们会通过运行连接到攻击者控制的 SharePoint 服务器的 PowerShell 脚本无意中启动感染过程。

多阶段恶意软件部署:从 PowerShell 到 Python

一旦不安全的 PowerShell 脚本执行,它会首先检查环境是否经过沙盒处理以逃避检测。如果认为安全,则脚本将继续下载 Python(“pythonw.exe”)(如果系统上尚未安装)。

然后,第二个 PowerShell 脚本获取并执行基于 Python 的 shellcode 加载器,然后启动 KaynLdr(一个用 C 和汇编编写的反射加载器)。这最终会在受感染的机器上部署 Havoc Demon 代理。

Havoc 的功能:隐形网络武器

攻击者将 Havoc 与 Microsoft Graph API 结合使用,以隐藏知名、受信任服务中的 C2 流量。Havoc 的功能包括:

  • 信息收集
  • 文件操作
  • 命令执行
  • 有效载荷执行
  • 代币操纵
  • Kerberos 攻击

利用 Google 广告瞄准 PayPal 用户

另一个令人担忧的进展是,网络安全专家还发现威胁行为者利用 Google Ads 政策向 PayPal 用户发送欺诈性广告。

这些伎俩通过冒充合法的 PayPal 支持页面并诱骗用户拨打虚假的客户服务电话来实施。其目的是通过让受害者相信他们正在与合法的 PayPal 代表交谈来收集受害者的个人和财务信息。

谷歌广告漏洞:欺诈者的游乐场

这些技术支持策略的成功取决于 Google Ads 政策的一个漏洞,该漏洞允许不良行为者冒充知名品牌。只要着陆页(最终 URL)和显示 URL 匹配同一个域名,欺诈者就可以制作令人信服的虚假广告。

网络犯罪分子很快就会利用热门搜索词,特别是与客户支持和帐户恢复相关的搜索词,确保他们的欺诈性广告出现在搜索结果的顶部。

结论:威胁形势不断上升

从 ClickFix 驱动的网络钓鱼活动到 Google Ads 滥用,网络犯罪分子不断改进其社交工程策略。这些威胁凸显了警惕性、用户意识和增强安全措施的重要性,以减轻不断演变的网络攻击带来的风险。

趋势

最受关注

正在加载...