Браузер как главная мишень: тактика Scattered Spider и новая эра киберзащиты

С переходом корпоративных операций в веб-среду браузеры, включая Chrome, Edge, Firefox и Safari, стали основным полем боя в кибербезопасности. Более 80% инцидентов безопасности теперь зарождаются в веб-приложениях, доступ к которым осуществляется через браузер, что требует от директоров по информационной безопасности (CISO) пересмотра стратегий защиты и вывода безопасности браузера на первый план.
Браузер как главная мишень: тактика Scattered Spider и новая эра киберзащиты
Изображение носит иллюстративный характер

Ключевым примером этой угрозы является группировка Scattered Spider, также известная как UNC3944, Octo Tempest и Muddled Libra. За последние два года она значительно развила свои методы, сфокусировавшись на точечных атаках на человеческую идентичность и браузерную среду. Этот подход отличает её от других известных кибергруппировок, таких как Lazarus Group, Fancy Bear или REvil. Основная цель Scattered Spider — получение конфиденциальной информации, хранящейся непосредственно во вкладках браузера: календари, учетные данные и токены безопасности.

Вместо массовых фишинговых кампаний Scattered Spider предпочитает высокоточные методы. Один из ключевых приемов — атаки «браузер в браузере» (Browser-in-the-Browser, BitB) и извлечение данных автозаполнения. Эти техники позволяют создавать поддельные оверлеи для окон аутентификации, которые крадут учетные данные пользователя в обход традиционных средств защиты, таких как системы обнаружения и реагирования на конечных точках (Endpoint Detection and Response, EDR).

Другой вектор атаки — кража сеансовых токенов и персональных cookie-файлов непосредственно из памяти браузера. Это позволяет злоумышленникам обходить многофакторную аутентификацию (MFA) и захватывать активные сессии пользователей, получая полный доступ к их аккаунтам без необходимости знать пароль. В дополнение к этому используются вредоносные расширения и инъекции JavaScript-кода через так называемые «drive-by» атаки.

Разведка также ведется непосредственно из браузера. Используя Web API, такие как WebRTC и CORS, а также анализируя установленные расширения, Scattered Spider составляет карту критически важных внутренних систем и изучает целевую среду. Детальный анализ их методов представлен в отчете Scattered Spider Inside the Browser: Tracing Threads of Compromise.

Для противодействия таким угрозам необходим многоуровневый подход. Первая линия обороны — защита от кражи учетных данных с помощью анализа выполнения скриптов в реальном времени. Внедрение защиты JavaScript на уровне runtime позволяет анализировать поведение скриптов и перехватывать опасные действия, которые невидимы для EDR.

Вторая мера — защита сессий от захвата. Это достигается путем ограничения доступа неавторизованных скриптов к чувствительным артефактам сессии, таким как токены и cookie-файлы. Применение контекстуальных политик безопасности, основанных на состоянии устройства, проверке личности и уровне доверия к сети, блокирует попытки перехвата сеансов.

Третий компонент — управление расширениями. Учитывая, что только в Google Chrome Web Store насчитывается более 130 000 расширений, необходим строгий контроль. Решение заключается во внедрении надежной системы управления, которая разрешает установку только проверенных расширений с подтвержденными разрешениями и блокирует выполнение всех недоверенных скриптов.

Четвертый шаг — срыв разведки злоумышленников. Этого можно добиться, отключая чувствительные API или заменяя их «приманками» (decoys), которые предоставляют ложную информацию. Адаптивные политики гарантируют, что легитимные рабочие процессы не будут нарушены, что особенно важно для устройств BYOD (Bring Your Own Device) и неуправляемых конечных точек.

Пятая стратегия заключается в интеграции телеметрии браузера в общую систему безопасности. Атаки без использования вредоносного ПО, происходящие внутри браузера, часто остаются невидимыми. Передача журналов активности браузера в платформы SIEM, SOAR и ITDR позволяет сопоставлять события в браузере с активностью на конечной точке, ускоряя реагирование на инциденты и повышая эффективность поиска угроз.

Руководителям по безопасности рекомендуется провести оценку рисков с помощью инструментов, подобных BrowserTotal™, и внедрить комплексное решение для защиты браузеров. Необходимо определить контекстуальные политики для Web API, захвата учетных данных и установки расширений. Интеграция телеметрии браузера, регулярный аудит расширений и применение принципа наименьших привилегий к API должны стать стандартной практикой.

Применение этих мер обеспечивает не только защиту от фишинга, но и безопасное использование генеративного ИИ, предотвращение утечек данных (DLP), защиту подрядчиков и сотрудников с личными устройствами (BYOD), а также усиление архитектуры Zero Trust. Браузер стал новым периметром идентичности, и для его защиты необходима платформа безопасности, работающая в режиме реального времени и способная остановить атаку в её источнике. Для получения дополнительной информации эксперты компании Seraphic предлагают консультации по внедрению безопасных корпоративных браузеров.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка