خانه » حمله جدید ClickFix با سوءاستفاده از Microsoft SharePoint، فریم‌ورک Havoc را مستقر می‌کند

حمله جدید ClickFix با سوءاستفاده از Microsoft SharePoint، فریم‌ورک Havoc را مستقر می‌کند

توسط Vulnerbyt_News
new-clickfix-attack-deploys-havoc-c2-via-microsoft-sharepoint گروه والنربایت vulnerbyte

یک کمپین فیشینگ جدید با استفاده از تکنیک ClickFix، کاربران را فریب داده و از طریق اجرای دستورات مخرب PowerShell، فریم‌ورک Havoc را برای دسترسی از راه دور به دستگاه‌های آلوده بعد از اکسپلویت، مستقر می‌کند.

روش حمله ClickFix

 ClickFix یک روش مهندسی اجتماعی است که سال گذشته معرفی شد. در این روش، مهاجمان وب‌سایت‌ها یا پیوست‌های فیشینگ ایجاد می‌کنند که خطاهای جعلی نمایش داده و کاربران را تشویق به کلیک روی دکمه‌ای برای رفع آن می‌کنند.

با کلیک روی این دکمه، یک دستور مخرب PowerShell به کلیپ‌بورد ویندوز کپی می‌شود. سپس کاربران به وارد کردن این دستور در خط فرمان برای “رفع” مشکل تشویق می‌شوند؛ اما در واقع این دستور، اسکریپتی را از یک سایت دانلود کرده و بدافزار را روی دستگاه اجرا می‌کند.

ابن کمپین جدید که توسط FortiGuard Labs شناسایی شده، مهاجمان ایمیل‌های فیشینگی ارسال می‌کنند که حاوی یک اعلان جعلی است و از کاربران می‌خواهد فایل پیوست HTML با نام “Documents.html” را باز کنند.

پس از باز شدن، این فایل HTML یک خطای جعلی 0x8004de86 نمایش می‌دهد که ادعا می‌کند “اتصال به سرویس ابری OneDrive با شکست مواجه شده است” و از کاربران می‌خواهد برای رفع مشکل، کش DNS را به‌صورت دستی به‌روزرسانی کنند.

new-clickfix-attack-deploys-havoc-c2-via-microsoft-sharepoint گروه والنربایت vulnerbyte
پیوست فیشینگ ClickFix

با کلیک روی دکمه “How to fix”، یک دستور PowerShell به‌طور خودکار به کلیپ‌بورد کپی شده و دستورالعمل‌های اجرای آن نمایش داده می‌شود.

new-clickfix-attack-deploys-havoc-c2-via-microsoft-sharepoint گروه والنربایت vulnerbyte
دستورالعمل های نمایش داده شده

این دستور PowerShell تلاش می‌کند تا یک اسکریپت دیگر را که روی سرور SharePoint مهاجمان قرار دارد، اجرا کند.

new-clickfix-attack-deploys-havoc-c2-via-microsoft-sharepoint گروه والنربایت vulnerbyte
دستورات PowerShell مخرب

طبق گزارش Fortiguard، این اسکریپت ابتدا بررسی می‌کند که آیا دستگاه در یک محیط sandbox قرار دارد یا خیر. برای این کار، تعداد دستگاه‌های موجود در دامنه ویندوز را بررسی می‌کند. اگر مشخص شود که دستگاه در یک محیط سندباکس است، اسکریپت اجرا را متوقف می‌کند.

در غیر این صورت، اسکریپت مقدار خاصی را در رجیستری ویندوز ذخیره می‌کند که نشان می‌دهد این اسکریپت روی دستگاه اجرا شده است. سپس بررسی می‌کند که آیا Python روی سیستم نصب است یا نه. در صورتی که Python نصب نباشد، آن را دانلود و نصب می‌کند.

در نهایت، یک اسکریپت پایتون از همان سایت SharePoint دانلود شده و اجرا می‌شود تا فریم‌ورک فرمان و کنترل Havoc را به‌عنوان یک  DLL تزریق‌شده مستقر کند. مهاجمان در این حمله از KaynLdr به‌عنوان یک لودر شل‌کد(Shellcode) استفاده کرده‌اند که از GitHub برای بارگذاری DLL مخرب بهره می‌برد.

ویژگی‌های فریم‌ورک Havoc

Havoc یک فریم‌ورک متن‌باز برای عملیات پس از اکسپلویت (post-exploitation) مشابه Cobalt Strike است که به مهاجمان اجازه می‌دهد دستگاه‌های آلوده را از راه دور کنترل کنند. معمولاً مهاجمان از فریم‌ورک‌هایی مانند Havoc برای نفوذ به شبکه‌های سازمانی و گسترش حمله به سایر دستگاه‌های متصل استفاده می‌کنند.

در این کمپین، Havoc طوری پیکربندی شده که از طریق Microsoft Graph API با سرورهای مهاجم ارتباط برقرار کند. این کار باعث می‌شود ترافیک مخرب در میان ارتباطات معمولی شبکه پنهان شده و شناسایی آن سخت‌تر شود.

بدافزار از SharePoint API در Microsoft Graph برای ارسال و دریافت دستورات استفاده می‌کند و در واقع حساب SharePoint مهاجم را به یک سیستم تبادل داده تبدیل می‌کند.

افزایش محبوبیت حملات ClickFix

حملات ClickFix به‌طور فزاینده‌ای در بین مجرمان سایبری محبوب شده‌اند، زیرا امکان توزیع طیف گسترده‌ای از بدافزارها از جمله رباینده اطلاعات(infostealer)، DarkGate(یک بدافزار با قابلیت های زیاد) و تروجان‌های دسترسی از راه دور (RAT) را فراهم می‌کنند.

همچنین عاملان تهدید، شروع به توسعه این تکنیک برای استفاده از آنها در پلتفرم های رسانه های اجتماعی مانند تلگرام کرده اند. در این حملات یک اعلان تایید هویت به نام “Safeguard” به قربانیان نشان داده شده و آن ها را گول می زند تا دستورات PowerShell اجرا کنند که در نتیجه باعث نصب Cobalt Strike beacon می شود.

new-clickfix-attack-deploys-havoc-c2-via-microsoft-sharepoint گروه والنربایت vulnerbyte
اعلان تایید هویت جعلی نمایش داده شده به قربانی
منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید