Ssylka

Фишинг через SharePoint: Havoc C2 и ClickFix

Фишинговая атака начинается с рассылки электронного письма, содержащего HTML-вложение "Documents.html", при открытии которого появляется сообщение об ошибке, побуждая пользователя скопировать и выполнить команду PowerShell с использованием техники ClickFix.
Фишинг через SharePoint: Havoc C2 и ClickFix
Изображение носит иллюстративный характер

Скопированная команда, запущенная в терминале PowerShell, инициирует загрузку скрипта, размещённого на сервере SharePoint под контролем злоумышленников, что переводит атаку на следующий уровень.

Загруженный скрипт выполняет проверку на выполнение в sandbox-среде и, при отсутствии ограничений и недоступности интерпретатора Python (файл "pythonw.exe"), автоматически загружает его для продолжения атакующих операций.

После установки требуемых компонентов с сервера SharePoint запускается Python-скрипт, который выполняет роль загрузчика shellcode для инструмента KaynLdr — отражающего загрузчика, написанного на языках C и ASM, способного инициировать выполнение встроенной DLL, представляющей агент Havoc Demon на заражённом устройстве.

Атака базируется на использовании командно-контрольного фреймворка Havoc C2 (в модифицированном варианте известного как Havoc Demon), предоставляющего возможности по сбору информации, выполнению файловых операций, запуску команд и полезных нагрузок, а также по манипуляциям с токенами и проведению атак через протокол Kerberos.

Обмен служебными командами и сокрытие C2-трафика осуществляется посредством интеграции Microsoft Graph API, что позволяет злоумышленникам маскировать вредоносные коммуникации в рамках доверенных сервисов.

Детальный анализ атаки предоставлен аналитиками Fortinet ForEGuard Labs, которые в отчёте для The Hacker News подчеркнули использование сайтов SharePoint для сокрытия каждого этапа вредоносной кампании, а также применение модифицированной версии Havoc Demon.

Дополнительно Malwarebytes выявила эксплойт, связанный с уязвимостью в политике Google Ads, посредством которой злоумышленники нацеливаются на клиентов PayPal, используя поддельные рекламные объявления скомпрометированных аккаунтов для направления жертв на мошеннические телефонные линии с целью получения личных и финансовых данных.

Как отметил Jérôme Segura, старший директор по исследованиям Malwarebytes, «Слабость в политике Google для целевых страниц позволяет любому выдавать себя за популярные веб-сайты. Мошенники, выдающие себя за техподдержку, кружат над самыми востребованными поисковыми запросами Google, особенно когда речь идёт о вопросах онлайн-помощи и обслуживания клиентов.»


Новое на сайте

19002Критическая ошибка в GlobalProtect позволяет удаленно отключить защиту межсетевых экранов... 19001Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов... 19000Являются ли обнаруженные телескопом «Джеймс Уэбб» загадочные объекты «коконами» для... 18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у...