Hackers utilizan el truco ClickFix para implementar Havoc C2 basado en PowerShell a través de SharePoint Sites

Investigadores en ciberseguridad han alertado sobre una nueva campaña de phishing que utiliza la técnica ClickFix para distribuir Havoc, un marco de comando y control (C2) de código abierto.

«El actor de amenaza oculta cada etapa del malware detrás de un sitio de SharePoint y emplea una versión modificada de Havoc Demon junto con la API de Microsoft Graph para disfrazar las comunicaciones C2 dentro de servicios confiables y ampliamente conocidos», señaló Fortinet ForEGuard Labs en un informe técnico.

El ataque comienza con un correo electrónico de phishing que contiene un archivo HTML adjunto («Documents.html»). Al abrirlo, se muestra un mensaje de error diseñado para engañar a los usuarios mediante la técnica ClickFix, incitándolos a copiar y ejecutar un comando malicioso de PowerShell en su terminal. Este paso desencadena la siguiente fase del ataque.

El comando ejecutado descarga y ejecuta un script de PowerShell alojado en un servidor SharePoint controlado por los atacantes. Antes de continuar, el script verifica si se está ejecutando en un entorno de análisis (sandbox). Si no lo está, descarga el intérprete de Python («pythonw.exe») en caso de que aún no esté presente en el sistema.

Posteriormente, se obtiene y ejecuta un script de Python desde el mismo servidor de SharePoint, el cual actúa como cargador de shellcode para KaynLdr, un cargador reflectivo escrito en C y ensamblador (ASM) que permite lanzar una DLL incrustada. En este caso, dicha DLL corresponde al agente Havoc Demon en el equipo infectado.

«El actor de amenaza utiliza Havoc junto con la API de Microsoft Graph para ocultar la comunicación C2 dentro de servicios ampliamente conocidos», explicó Fortinet, agregando que el marco permite recopilar información, gestionar archivos, ejecutar comandos y cargas útiles, manipular tokens e incluso llevar a cabo ataques de Kerberos.

Este hallazgo se produce en un contexto donde Malwarebytes ha revelado que los ciberdelincuentes siguen explotando una vulnerabilidad en las políticas de anuncios de Google para atacar a usuarios de PayPal mediante anuncios fraudulentos en cuentas de anunciantes comprometidas.

Los anuncios buscan engañar a víctimas que buscan ayuda con problemas de cuenta o pagos, dirigiéndolos a llamar a un número fraudulento donde, probablemente, terminan proporcionando su información personal y financiera.

«Una debilidad en las políticas de Google sobre páginas de destino (también conocidas como URLs finales) permite a cualquier persona suplantar sitios web populares, siempre que la página de destino y la URL visible en el anuncio compartan el mismo dominio», explicó Jérôme Segura, director sénior de investigación en Malwarebytes.

«Los estafadores de soporte técnico actúan como buitres sobrevolando los términos de búsqueda más populares en Google, especialmente aquellos relacionados con asistencia en línea o atención al cliente.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *