Когда мы думаем о Google Cloud или Cloudflare, мы представляем себе надёжную инфраструктуру, где безопасность встроена на всех уровнях. Но новая операция показывает, что даже такие гиганты не застрахованы от сложных, длительных атак. Более трёх лет фишинговая кампания оставалась незамеченной, маскируясь под сайты крупных корпораций, включая оборонного подрядчика Lockheed Martin. Атака строилась на старых, но авторитетных доменах. Злоумышленники клонировали веб-сайты организаций из списка Fortune 500, используя HTTrack Website Copier, легальный инструмент для веб-скрапинга. Но это была не простая подделка: система маскировки анализировала HTTP-заголовки, пользовательские агенты и геолокацию IP, подавая поисковикам «легитимный» контент, а реальным пользователям — сайты с азартными играми и потенциально вредоносным ПО. Исследователи Deep Specter Research выявили инфраструктуру из 48 тысяч виртуальных хостов, объединённых в 86 кластеров, с основной нагрузкой на Google Cloud в Гонконге и Та
Фишинг в облаках: как злоумышленники жили три года в Google Cloud и Cloudflare
4 сентября 20254 сен 2025
2
1 мин