Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: ClickFix: trucco usato da hacker per distribuire Havoc C2
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

ClickFix: trucco usato da hacker per distribuire Havoc C2

La tecnica ClickFix usata in modo illecito

Andrea Tasinato 3 mesi fa Commenta! 3
SHARE

I ricercatori di sicurezza informatica si stanno concentrando su una nuova campagna di phishing che impiega la tecnica ClickFix per distribuire un framework open-source di comando e controllo (C2) chiamato Havoc.

Contenuti di questo articolo
ClickFix: come viene usata questa tecnica e perchéMalwarebytes sull’uso di ClickFix per distribuire Havoc

ClickFix: come viene usata questa tecnica e perché

“Il malintenzionato nasconde ogni fase del malware dietro un sito SharePoint e utilizza una versione modificata di Havoc Demon insieme all’API Microsoft Graph per offuscare le comunicazioni C2 all’interno di servizi affidabili e ben noti“, ha dichiarato Fortinet ForEGuard Labs in un rapporto tecnico.

Clickfix: trucco usato da hacker per distribuire havoc c2

Il punto di partenza dell’attacco è un’email di phishing contenente un allegato HTML (“Documents.html”) che, una volta aperto, visualizza un messaggio di errore, il quale utilizza la tecnica ClickFix per ingannare gli utenti a copiare ed eseguire un comando PowerShell dannoso nel loro terminale o PowerShell, attivando così la fase successiva.

Leggi Altro

Latrodectus, ClickFix e TikTok: la nuova ingegneria sociale corre su PowerShell
Quando Doom mise in crisi Windows 95: La battaglia di Bill Gates contro il gioco
Virgin Galactic: il 2026 potrebbe essere l’anno chiave
Controlli lo smartphone ogni 5 minuti? Potresti avere la sindrome dello scroll fantasma

Il comando è progettato per scaricare ed eseguire uno script PowerShell ospitato su un server SharePoint controllato dal nemico. Il PowerShell appena scaricato verifica se viene eseguito in un ambiente sandbox prima di procedere al download dell’interprete Python (“pythonw.exe”), se non è già presente nel sistema.

Clickfix: trucco usato da hacker per distribuire havoc c2
Esempio di come la tecnica clickfix viene usata, a livello di codice

Il passo successivo consiste nel recuperare ed eseguire uno script Python dallo stesso sito SharePoint che funge da loader per KaynLdr, un loader riflessivo scritto in C e ASM, capace di lanciare una DLL incorporata, in questo caso l’agente Havoc Demon sull’host infetto.

“Il malintenzionato usa Havoc insieme all’API Microsoft Graph per nascondere le comunicazioni C2 all’interno di servizi ben noti“, ha dichiarato Fortinet, aggiungendo che il framework supporta funzionalità per raccogliere informazioni, eseguire operazioni sui file, nonché eseguire comandi ed eseguire payload, manipolazione di token e attacchi Kerberos.

Malwarebytes sull’uso di ClickFix per distribuire Havoc

Lo sviluppo arriva mentre Malwarebytes ha rivelato che i malintenzionati continuano a sfruttare una vulnerabilità nota nelle politiche di Google Ads per prendere di mira i clienti PayPal con pubblicità false servite tramite account di inserzionisti che potrebbero essere stati compromessi.

Le pubblicità cercano di ingannare le vittime che cercano assistenza relativa a problemi di account o preoccupazioni sui pagamenti, spingendole a chiamare un numero fraudolento che probabilmente porterà a far loro consegnare informazioni personali e finanziarie.

Clickfix: trucco usato da hacker per distribuire havoc c2

“Una vulnerabilità nelle politiche di Google per le landing page (note anche come URL finali) consente a chiunque di impersonare siti web popolari, purché la landing page e l’URL di visualizzazione (la pagina web mostrata in un annuncio) condividano lo stesso dominio“, ha dichiarato Jérôme Segura, senior director of research di Malwarebytes, concludendo: “I truffatori del supporto tecnico sono come avvoltoi che circolano sopra i termini di ricerca più popolari su Google, specialmente quando si tratta di assistenza online o servizio clienti.“

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?