Найти в Дзене
Герман Геншин

EvilProxy использует открытое перенаправление indeed.com для фишинга Microsoft 365

Недавно была обнаружена фишинговая кампания, направленная на учетные записи Microsoft 365 ключевых руководителей американских организаций с использованием открытых перенаправлений с сайта Indeed для размещения объявлений о вакансиях.

Угроза использует фишинговый сервис EvilProxy, способный собирать сессионные cookie-файлы, которые могут быть использованы для обхода механизмов многофакторной аутентификации (MFA).

Исследователи из Menlo Security сообщают, что объектами фишинговой кампании являются руководители и высокопоставленные сотрудники различных отраслей, включая электронное производство, банковское дело и финансы, недвижимость, страхование и управление имуществом.

-2

Перенаправления - это законные URL-адреса, которые автоматически переводят посетителей на другой сайт, как правило, сторонний.

Открытые перенаправления - это слабые места в коде сайта, позволяющие создавать перенаправления в произвольные места, которые используются злоумышленниками для перенаправления на фишинговую страницу.

-3

Поскольку ссылка исходит от надежной стороны, она может обходить меры безопасности электронной почты или продвигаться в результатах поиска, не вызывая подозрений.

В кампании, обнаруженной Menlo Security, злоумышленники использовали открытое перенаправление на indeed.com, американский сайт объявлений о работе.

-4

Цели получают электронные письма со ссылкой indeed.com, которая выглядит вполне легитимной. При переходе по этой ссылке пользователь попадает на фишинговый сайт, выступающий в роли обратного прокси-сервера для страницы входа в систему Microsoft.

-5

EvilProxy - это фишинговая платформа, использующая обратные прокси-серверы для обеспечения связи и передачи данных пользователя между целью и настоящим онлайн-сервисом, в данном случае Microsoft.

Когда пользователь получает доступ к своей учетной записи через этот фишинговый сервер, имитирующий подлинную страницу входа в систему, угрожающий агент может перехватить аутентификационные cookies.

Поскольку пользователь уже выполнил необходимые шаги MFA (многофакторной аутентификации) при входе в систему, полученные cookies дают злоумышленникам полный доступ к учетной записи жертвы.

-6

Компания Menlo обнаружила несколько артефактов атаки, которые позволяют с большей уверенностью отнести ее к EvilProxy, а именно:

  • хостинг сервера Nginx
  • специфические URI-пути, ранее связанные с сервисом
  • Требование аутентификации через прокси-сервер
  • Наличие кода состояния 444 в ответе сервера
  • Наличие сигнатур IDS, предназначенных для распознавания содержимого EvliProxy
  • Использование библиотеки FingerprintJS для "отпечатка пальца" браузера
  • Использование специфических POST-запросов, содержащих электронные письма жертв в base64-кодировке

В августе 2023 года компания Proofpoint предупредила сотни организаций об очередной кампании EvilProxy, в рамках которой было распространено около 120 000 фишинговых писем, направленных на учетные записи Microsoft 365 их сотрудников.

К сожалению, использование комплектов обратных прокси для фишинга растет, а их сочетание с явными перенаправлениями повышает успешность кампании.

По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!