حمله ClickFix جدید با نفوذ به Microsoft Sharepoint و استقرار Havoc C2

security news

کمپین فیشینگ ClickFix اخیر، قربانیان را برای اجرای دستورات مخرب PowerShell فریب می‌دهد تا چارچوب پس از اکسپلویت Havok را برای دسترسی از راه دور به دستگاه‌های در معرض خطر مستقر کند.

چارچوب C2 منبع‌باز Havoc (در GitHub در دسترس است) همچون Cobalt Strike، Silver و Winos4.0 در کمپین‌های تهدید برای به دست آوردن کنترل کامل بر هدف استفاده می‌شود و امکان تغییر آن را برای عوامل تهدید جهت فرار از تشخیص آسان‌تر می‌کند. در تاکتیک مهندسی اجتماعی ClickFix، عوامل تهدید با ایجاد وب‌سایت‌ها یا پیوست‌های فیشینگی که خطاهای جعلی را نشان می‌دهند، از کاربر می‌خواهند تا روی دکمه‌ای کلیک کند تا آنها را برطرف کند. به گزارش آزمایشگاه FortiGuard، عامل تهدید هر مرحله با پنهان‌سازی بدافزار پشت سایت Sharepoint، از نسخه تغییریافته Havoc Demon در ارتباط با Microsoft Graph API استفاده می‌کند تا ارتباطات C2 را در سرویس‌های معتبر و شناخته شده مخفی کند. کمپین حمله با ایمیل فیشینگی که حاوی پیوست فایل HTML است، شروع می‌شود که با توضیح مختصر و لحنی فوری، گیرنده را وادار به باز کردن پیوست کند. پیوست، «Documents.html»، یک حمله ClickFix است که با جاسازی پیام خطای جعلی و دستورالعمل‌ها در HTML، کاربران را به کپی و جایگذاری فرمان مخرب PowerShell فریب دهد و بدافزار را دانلود و بر روی دستگاه‌ها نصب می‌کند.

  • پلتفرم‌ها و بخش‌های تحت تأثیر: مایکروسافت ویندوز، هر سازمانی
  • تأثیر: دستیابی مهاجمان به کنترل سیستم های آلوده
  • سطح شدت: بالا

https://www.bleepingcomputer.com/news/security/new-clickfix-attack-deploys-havoc-c2-via-microsoft-sharepoint
https://www.fortinet.com/blog/threat-research/havoc-sharepoint-with-microsoft-graph-api-turns-into-fud-c2
https://thehackernews.com/2025/03/hackers-use-clickfix-trick-to-deploy.html