Найти в Дзене

Фишинг в энергетике 2025: Chevron и массовое клонирование HTTrack

Оглавление

В 2025 году энергетический сектор столкнулся с резким ростом фишинговых кампаний: по данным Hunt.io, исследователи зафиксировали более 1 465 обнаружений, нацеленных на такие крупные компании, как Chevron, ConocoPhillips, PBF Energy и Phillips 66. Анализ показал устойчивую и систематическую тактику злоумышленников, сочетавшую веб‑клонирование и многоуровневые схемы монетизации.

Что произошло

Атаки опирались на быструю генерацию поддельных сайтов с помощью инструментов типа HTTrack, что облегчало клонирование легитимных ресурсов предприятий. Наиболее пострадавшей оказалась Chevron: злоумышленники использовали не менее 158 доменов, выдававших себя за бренд компании.

Ключевые черты кампаний:

  • массовое использование методов веб‑клонирования (HTTrack и подобные инструменты);
  • комбинация сбора учётных записей и схем инвестиционного мошенничества для увеличения прибыли атакующих;
  • низкая детектируемость фишинговых доменов в продуктах безопасности — зачастую их находило лишь от 1 до 9 из 94 протестированных решений;
  • наличие открытых каталогов и хорошо структурированной инфраструктуры, указывающей на _постоянную_ природу операций;
  • целенаправленность на порталы, связанные с investor relations — злоумышленники предпочитали разделы, где возможна финансовая выгода.

Почему текущие системы защиты оказались уязвимы

Низкая скорость и охват обнаружения фишинговых доменов в продуктах безопасности выявили существенный разрыв в механизмах защиты: многие домены оставались незамеченными широким спектром решений, что давало мошенникам время на эксплуатацию и репликацию инфраструктуры. Кроме того, привычные шаблоны брендинга и повторяющиеся признаки в HTTrack‑логах позволяли злоумышленникам быстро масштабировать операции.

Предлагаемые меры по смягчению последствий

Аналитики предлагают комплекс мер, направленных на сокращение окна эксплуатации поддельных ресурсов и повышение устойчивости организаций:

  • Непрерывная аналитика доменов брендов: отслеживание вновь созданных доменов, включая методы типа hashing значков (icon hashing) и распознавание шаблонов в комментариях к HTTrack;
  • Быстрые процедуры takedown: налаживание процессов оперативного удаления с участием регистраторов и хостинг‑провайдеров, автоматизация отчетности о злоупотреблениях с предоставлением исчерпывающих доказательств;
  • Мониторинг клонированных порталов инвесторов: приоритетное наблюдение за разделами investor relations и агрессивное реагирование на подозрительные дубликаты;
  • Повышение безопасности учётных записей: внедрение MFA и условного доступа (conditional access) на платформах с повторяющимися формами входа;
  • Разработка правил в SIEM: формирование поисковых правил и детекторов артефактов для выявления повторяющихся признаков компрометации;
  • Межсекторальный обмен разведданными: координация и быстрый обмен Indicators of Compromise (IoC) между компаниями и секторными группами для опережающего реагирования.

Почему это важно

Комбинация слабой детектируемости, стандартизированных методов клонирования и целенаправленного прицеливания на финансовые разделы сайтов повышает риск массовых компрометаций и финансовых потерь. Для эффективного снижения этого риска необходима не только техническая модернизация, но и организационная синхронизация: более тесное взаимодействие между командами безопасности компаний, регистраторами, хостингами и поставщиками продуктов безопасности.

Результаты исследования подчеркивают необходимость расширения интеграции информационных потоков об угрозах и ускорения реакции регистраторов для ограничивания масштабов распространения фишинга в энергетическом секторе.

Краткие рекомендации для компаний энергетики

  • Внедрить постоянный мониторинг доменов и автоматизацию takedown‑процессов.
  • Приоритетно защищать разделы investor relations и аналогичные точки входа для мошенников.
  • Обязать использование MFA и условного доступа для всех сервисов с формами входа.
  • Развернуть правила в SIEM для обнаружения характерных признаков HTTrack‑клонирования и повторяющихся паттернов.
  • Участвовать в обмене threat intelligence с отраслевыми партнёрами.

Рост числа атак в 2025 году — тревожный сигнал: злоумышленники оперативно совершенствуют инструментарий и бизнес‑модели мошенничества. Только комплексный подход, сочетающий технические, организационные и кооперативные меры, позволит сократить окно воздействия и повысить защиту критически важных энергетических активов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Фишинг в энергетике 2025: Chevron и массовое клонирование HTTrack".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.