Ssylka

Браузер как главная мишень: тактика Scattered Spider и новая эра киберзащиты

С переходом корпоративных операций в веб-среду браузеры, включая Chrome, Edge, Firefox и Safari, стали основным полем боя в кибербезопасности. Более 80% инцидентов безопасности теперь зарождаются в веб-приложениях, доступ к которым осуществляется через браузер, что требует от директоров по информационной безопасности (CISO) пересмотра стратегий защиты и вывода безопасности браузера на первый план.
Браузер как главная мишень: тактика Scattered Spider и новая эра киберзащиты
Изображение носит иллюстративный характер

Ключевым примером этой угрозы является группировка Scattered Spider, также известная как UNC3944, Octo Tempest и Muddled Libra. За последние два года она значительно развила свои методы, сфокусировавшись на точечных атаках на человеческую идентичность и браузерную среду. Этот подход отличает её от других известных кибергруппировок, таких как Lazarus Group, Fancy Bear или REvil. Основная цель Scattered Spider — получение конфиденциальной информации, хранящейся непосредственно во вкладках браузера: календари, учетные данные и токены безопасности.

Вместо массовых фишинговых кампаний Scattered Spider предпочитает высокоточные методы. Один из ключевых приемов — атаки «браузер в браузере» (Browser-in-the-Browser, BitB) и извлечение данных автозаполнения. Эти техники позволяют создавать поддельные оверлеи для окон аутентификации, которые крадут учетные данные пользователя в обход традиционных средств защиты, таких как системы обнаружения и реагирования на конечных точках (Endpoint Detection and Response, EDR).

Другой вектор атаки — кража сеансовых токенов и персональных cookie-файлов непосредственно из памяти браузера. Это позволяет злоумышленникам обходить многофакторную аутентификацию (MFA) и захватывать активные сессии пользователей, получая полный доступ к их аккаунтам без необходимости знать пароль. В дополнение к этому используются вредоносные расширения и инъекции JavaScript-кода через так называемые «drive-by» атаки.

Разведка также ведется непосредственно из браузера. Используя Web API, такие как WebRTC и CORS, а также анализируя установленные расширения, Scattered Spider составляет карту критически важных внутренних систем и изучает целевую среду. Детальный анализ их методов представлен в отчете Scattered Spider Inside the Browser: Tracing Threads of Compromise.

Для противодействия таким угрозам необходим многоуровневый подход. Первая линия обороны — защита от кражи учетных данных с помощью анализа выполнения скриптов в реальном времени. Внедрение защиты JavaScript на уровне runtime позволяет анализировать поведение скриптов и перехватывать опасные действия, которые невидимы для EDR.

Вторая мера — защита сессий от захвата. Это достигается путем ограничения доступа неавторизованных скриптов к чувствительным артефактам сессии, таким как токены и cookie-файлы. Применение контекстуальных политик безопасности, основанных на состоянии устройства, проверке личности и уровне доверия к сети, блокирует попытки перехвата сеансов.

Третий компонент — управление расширениями. Учитывая, что только в Google Chrome Web Store насчитывается более 130 000 расширений, необходим строгий контроль. Решение заключается во внедрении надежной системы управления, которая разрешает установку только проверенных расширений с подтвержденными разрешениями и блокирует выполнение всех недоверенных скриптов.

Четвертый шаг — срыв разведки злоумышленников. Этого можно добиться, отключая чувствительные API или заменяя их «приманками» (decoys), которые предоставляют ложную информацию. Адаптивные политики гарантируют, что легитимные рабочие процессы не будут нарушены, что особенно важно для устройств BYOD (Bring Your Own Device) и неуправляемых конечных точек.

Пятая стратегия заключается в интеграции телеметрии браузера в общую систему безопасности. Атаки без использования вредоносного ПО, происходящие внутри браузера, часто остаются невидимыми. Передача журналов активности браузера в платформы SIEM, SOAR и ITDR позволяет сопоставлять события в браузере с активностью на конечной точке, ускоряя реагирование на инциденты и повышая эффективность поиска угроз.

Руководителям по безопасности рекомендуется провести оценку рисков с помощью инструментов, подобных BrowserTotal™, и внедрить комплексное решение для защиты браузеров. Необходимо определить контекстуальные политики для Web API, захвата учетных данных и установки расширений. Интеграция телеметрии браузера, регулярный аудит расширений и применение принципа наименьших привилегий к API должны стать стандартной практикой.

Применение этих мер обеспечивает не только защиту от фишинга, но и безопасное использование генеративного ИИ, предотвращение утечек данных (DLP), защиту подрядчиков и сотрудников с личными устройствами (BYOD), а также усиление архитектуры Zero Trust. Браузер стал новым периметром идентичности, и для его защиты необходима платформа безопасности, работающая в режиме реального времени и способная остановить атаку в её источнике. Для получения дополнительной информации эксперты компании Seraphic предлагают консультации по внедрению безопасных корпоративных браузеров.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...