Новая кампания кибератак, известная как PHALT#BLYX, нацелена на гостиницы и компании сферы гостеприимства в Европе. Злоумышленники используют комбинацию фишинга и социальной инженерии, чтобы заставить сотрудников самостоятельно запускать вредоносный код на рабочих компьютерах.
Атака начинается с фишинговых писем, стилизованных под уведомления от популярного сервиса бронирования, в которых говорится о якобы отменённых резервациях и возможных финансовых потерях. Переход по ссылке ведёт на поддельный сайт, который сначала показывает ложный CAPTCHA, а затем демонстрирует полный экран поддельного «синего экрана смерти» Windows (BSOD), что создаёт впечатление серьёзной системной ошибки.
Для «исправления» этой ошибки злоумышленники побуждают пользователя открыть системное окно и вставить предложенную команду, что запускает PowerShell-скрипт. Этот скрипт загружает и выполняет дополнительный вредоносный код с использованием легитимного инструмента MSBuild, что позволяет обойти встроенные средства защиты и обеспечивать дальнейшую загрузку и выполнение зловредов.
Конечным результатом такой цепочки является установка удалённого доступа Trojan (далее - DCRat), который даёт злоумышленникам постоянный контроль над заражённой системой, позволяет регистрировать нажатия клавиш, управлять процессами и загружать дополнительные полезные нагрузки.
Эксперты подчёркивают, что эта кампания иллюстрирует развитие техники ClickFix - злоумышленники всё активнее комбинируют социальную инженериию с использованием доверенных системных компонентов, чтобы облегчить выполнение вредоносных действий пользователями и обойти автоматические механизмы защиты.
Организациям рекомендуется усиливать обучение персонала для распознавания фишинговых писем и поддельных уведомлений, внедрять жёсткие правила исполнения командной оболочки и применять расширенные фильтры электронной почты, чтобы снизить риск подобных инцидентов.