Source |
The Hacker News |
Identifiant |
8653008 |
Date de publication |
2025-03-03 19:30:00 (vue: 2025-03-03 14:08:22) |
Titre |
Les pirates utilisent Clickfix Trick pour déployer Havoc C2 basé sur PowerShell via des sites SharePoint Hackers Use ClickFix Trick to Deploy PowerShell-Based Havoc C2 via SharePoint Sites |
Texte |
Les chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne de phishing qui utilise la technique ClickFix pour livrer un cadre de commande et de contrôle (C2) open-source (C2) appelé Havoc.
"L'acteur de menace cache chaque étape de logiciels malveillants derrière un site SharePoint et utilise une version modifiée de Havoc Demon en collaboration avec l'API Microsoft Graph pour obscurcir les communications C2 dans des
Cybersecurity researchers are calling attention to a new phishing campaign that employs the ClickFix technique to deliver an open-source command-and-control (C2) framework called Havoc.
"The threat actor hides each malware stage behind a SharePoint site and uses a modified version of Havoc Demon in conjunction with the Microsoft Graph API to obscure C2 communications within trusted, well-known |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
actor api are attention based behind called calling campaign clickfix command communications conjunction control cybersecurity deliver demon deploy each employs framework graph hackers havoc hides known malware microsoft modified new obscure open phishing powershell researchers sharepoint site sites source stage technique threat trick trusted use uses version well within |
Tags |
Malware
Threat
|
Stories |
|
Move |
|