Расследование раскрывает масштабную и методичную кампанию фишинга, в центре которой — набор для фишинга Tycoon. Атака использовала скомпрометированную учетную запись для рассылки писем с фишинговым адресом и URL, нацеленных на использование защищенных ссылок электронной почты Cisco (Cisco secure links) с целью обхода мер безопасности. Аналитики провели поэтапную сортировку первоначального списка доменов, удалив поддомены и дубликаты. В результате методичной очистки было выделено 418 уникальных доменов, активно применявшихся для фишинга. Ключевым элементом аналитического подхода стало использование отличительных признаков HTML‑заголовков (HTML headers). Повторяющиеся хэши заголовков, обнаруженные на разных доменах, позволили расширить пул идентифицированных вредоносных ресурсов — более 850 доменов были связаны между собой на основании повторяющихся хэшей заголовков. «Это наблюдение предполагает, что фишеры активируют эти универсальные целевые страницы, когда их основные усилия по фишинг
Кампания Tycoon: анализ фишинга через 850+ вредоносных доменов
23 декабря 202523 дек 2025
3 мин