Ssylka

Фишинг через SharePoint: Havoc C2 и ClickFix

Фишинговая атака начинается с рассылки электронного письма, содержащего HTML-вложение "Documents.html", при открытии которого появляется сообщение об ошибке, побуждая пользователя скопировать и выполнить команду PowerShell с использованием техники ClickFix.
Фишинг через SharePoint: Havoc C2 и ClickFix
Изображение носит иллюстративный характер

Скопированная команда, запущенная в терминале PowerShell, инициирует загрузку скрипта, размещённого на сервере SharePoint под контролем злоумышленников, что переводит атаку на следующий уровень.

Загруженный скрипт выполняет проверку на выполнение в sandbox-среде и, при отсутствии ограничений и недоступности интерпретатора Python (файл "pythonw.exe"), автоматически загружает его для продолжения атакующих операций.

После установки требуемых компонентов с сервера SharePoint запускается Python-скрипт, который выполняет роль загрузчика shellcode для инструмента KaynLdr — отражающего загрузчика, написанного на языках C и ASM, способного инициировать выполнение встроенной DLL, представляющей агент Havoc Demon на заражённом устройстве.

Атака базируется на использовании командно-контрольного фреймворка Havoc C2 (в модифицированном варианте известного как Havoc Demon), предоставляющего возможности по сбору информации, выполнению файловых операций, запуску команд и полезных нагрузок, а также по манипуляциям с токенами и проведению атак через протокол Kerberos.

Обмен служебными командами и сокрытие C2-трафика осуществляется посредством интеграции Microsoft Graph API, что позволяет злоумышленникам маскировать вредоносные коммуникации в рамках доверенных сервисов.

Детальный анализ атаки предоставлен аналитиками Fortinet ForEGuard Labs, которые в отчёте для The Hacker News подчеркнули использование сайтов SharePoint для сокрытия каждого этапа вредоносной кампании, а также применение модифицированной версии Havoc Demon.

Дополнительно Malwarebytes выявила эксплойт, связанный с уязвимостью в политике Google Ads, посредством которой злоумышленники нацеливаются на клиентов PayPal, используя поддельные рекламные объявления скомпрометированных аккаунтов для направления жертв на мошеннические телефонные линии с целью получения личных и финансовых данных.

Как отметил Jérôme Segura, старший директор по исследованиям Malwarebytes, «Слабость в политике Google для целевых страниц позволяет любому выдавать себя за популярные веб-сайты. Мошенники, выдающие себя за техподдержку, кружат над самыми востребованными поисковыми запросами Google, особенно когда речь идёт о вопросах онлайн-помощи и обслуживания клиентов.»


Новое на сайте

17015Как уязвимость ECScape обнажила системные риски в облачных средах? 17014Смертельные сбои в сердце: FDA бьет тревогу по имплантам Boston Scientific 17013Финал карьеры после затянувшейся миссии в космосе 17012Правильное кресло: инвестиция в здоровье и продуктивность 17011Космическое столкновение, породившее уникальный белый карлик 17010Творческий танец какаду раскрывает секреты птичьего интеллекта 17009Неизвестный хищник юрского периода из немецкого карьера 17008Могли ли древние люди пересечь океан, чтобы попасть на Сулавеси миллион лет назад? 17007Крошечная окаменелость, переписывающая эволюцию позвоночных 17006Ночной дозор за весом: настоящие причины набора килограммов 17005Как Meta противостоит глобальной сети мошенников, использующих ИИ и принудительный труд? 17004Поведение короткомордых собак: наука о характере и воспитании 17003Секрет иссунбоси: ген, бросивший вызов гравитации 17002Девять небесных сокровищ осени 2025 года для вашего бинокля 17001Искусственный интеллект разгоняет рынок виртуальных директоров по кибербезопасности