
Новий спосіб дій фішингу ClickFix використовує соціальну інженерію, щоб обманом змусити жертву виконати шкідливий код. Дослідники Fortiguard виявили, що атака використовує Microsoft SharePoint для розповсюдження шкідливого коду. Нижче наведено список найпоширеніших методів розповсюдження шкідливого коду.
ClickFix – це тактика, коли зловмисники створюють вебсайти або вкладення з фейковими помилками, закликаючи користувачів натиснути кнопку “Виправити”. У новій кампанії кіберзлочинці розсилають фішингові листи з повідомленням про “обмежене сповіщення”, яке нібито потрібно переглянути через вкладений HTML-файл. При відкритті документ відображає фейкову помилку 0x8004de86, яка заявляє про неможливість підключення до OneDrive. Жертві пропонується оновити DNS-кеш вручну, для чого потрібно скопіювати та виконати команду PowerShell.
Ця команда завантажує наступний скрипт із сервера зловмисника в SharePoint. Якщо пристрій працює в середовищі аналізу (наприклад, пісочниці), скрипт припиняє роботу. В іншому випадку він змінює реєстр Windows, перевіряє наявність Python і, за потреби, встановлює його. Далі завантажується новий скрипт, який впроваджує Havoc C2 у вигляді DLL.
ʼClickFix – це зростаюча загроза, яка використовує методи соціальної інженерії для зараження пристроїв. Користувачам рекомендується бути обережними, не виконувати команди з підозрілих джерел і перевіряти справжність повідомлень про помилки.