HomeInformaticaCyber SecurityHacker usano il trucco ClickFix per distribuire Havoc C2 basato su PowerShell...

Hacker usano il trucco ClickFix per distribuire Havoc C2 basato su PowerShell tramite siti SharePoint

Nuova campagna di phishing: la tecnica ClickFix e il framework Havoc

I ricercatori di sicurezza informatica hanno recentemente scoperto una campagna di phishing che utilizza la tecnica ClickFix per distribuire un framework di comando e controllo (C2) open source noto come Havoc. Questa minaccia si distingue per la sua capacità di nascondere ogni fase del malware dietro un sito SharePoint, sfruttando una versione modificata di Havoc Demon insieme all’API di Microsoft Graph per mascherare le comunicazioni C2 all’interno di servizi affidabili e noti.

Il meccanismo di attacco

Il processo inizia con un file HTML che, una volta aperto, mostra un messaggio di errore. Questo messaggio è progettato per ingannare gli utenti, spingendoli a copiare ed eseguire un comando PowerShell dannoso nel loro terminale o PowerShell. Questo comando avvia la fase successiva, scaricando ed eseguendo uno script PowerShell ospitato su un server SharePoint controllato dall’attaccante.

Strategie di evasione

Una volta scaricato, il PowerShell verifica se viene eseguito in un ambiente sandbox prima di procedere ulteriormente. Se non rileva un ambiente di test, continua con il download dell’interprete Python (“pythonw”), permettendo così al malware di operare senza essere rilevato.

Questa sofisticata campagna di phishing sottolinea l’importanza di rimanere vigili e aggiornati sulle ultime minacce informatiche. Per ulteriori contenuti esclusivi e aggiornamenti, seguici su Twitter e LinkedIn.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

GPT-5.4-Cyber

GPT-5.4-Cyber: OpenAI apre la porta ai “superpoteri” per chi...

Il 14 aprile 2026 OpenAI ha annunciato GPT-5.4-Cyber, una variante del suo modello GPT-5.4 pensata solo per la cybersecurity difensiva. La notizia, ripresa da 9to5Mac, è interessante per un motivo semplice: non è l’ennesimo “modello più bravo di prima”. Qui la novità è come viene reso più capace… e a chi viene concesso.In pratica OpenAI sta facendo un esperimento molto concreto: abbassare le barriere di rifiuto (refusal) per richieste legittime di sicurezza, senza consegnare lo stesso livello di potenza a chiunque passi da una chat pubblica.

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...