Атака ClickFix поширює Havoc C2 через Microsoft SharePoint

4 березня 2025 1 хвилина Автор: Newsman

Новий спосіб дій фішингу ClickFix використовує соціальну інженерію, щоб обманом змусити жертву виконати шкідливий код. Дослідники Fortiguard виявили, що атака використовує Microsoft SharePoint для розповсюдження шкідливого коду. Нижче наведено список найпоширеніших методів розповсюдження шкідливого коду.

ClickFix – це тактика, коли зловмисники створюють вебсайти або вкладення з фейковими помилками, закликаючи користувачів натиснути кнопку “Виправити”. У новій кампанії кіберзлочинці розсилають фішингові листи з повідомленням про “обмежене сповіщення”, яке нібито потрібно переглянути через вкладений HTML-файл. При відкритті документ відображає фейкову помилку 0x8004de86, яка заявляє про неможливість підключення до OneDrive. Жертві пропонується оновити DNS-кеш вручну, для чого потрібно скопіювати та виконати команду PowerShell.

Ця команда завантажує наступний скрипт із сервера зловмисника в SharePoint. Якщо пристрій працює в середовищі аналізу (наприклад, пісочниці), скрипт припиняє роботу. В іншому випадку він змінює реєстр Windows, перевіряє наявність Python і, за потреби, встановлює його. Далі завантажується новий скрипт, який впроваджує Havoc C2 у вигляді DLL.

ʼClickFix – це зростаюча загроза, яка використовує методи соціальної інженерії для зараження пристроїв. Користувачам рекомендується бути обережними, не виконувати команди з підозрілих джерел і перевіряти справжність повідомлень про помилки.

Інші статті по темі
Новини
Читати далі
Хакери використовують техніку ClickFix для розповсюдження Havoc C2 через сайти SharePoint
Хакери використовують ClickFix для розповсюдження Havoc C2 через SharePoint, приховуючи комунікацію через Microsoft Graph API. Ця фішингова кампанія загрожує корпоративним мережам, дозволяючи зловмисникам отримувати повний контроль над зараженими пристроями.
265
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.