Ssylka

Фишинговый конвейер: Axios и Direct Send как ключ к сетям Microsoft

Киберпреступники создали высокоэффективный конвейер атак на Microsoft 365, комбинируя легитимный HTTP-клиент Axios с функцией Microsoft Direct Send. По данным исследовательской компании ReliaQuest, такой подход позволяет с 70% успехом обходить традиционные меры безопасности, похищать учетные данные и компрометировать аккаунты. Эта тактика представляет собой значительную эволюцию фишинга, выводя его на уровень операций корпоративного масштаба с применением передовых техник уклонения.
Фишинговый конвейер: Axios и Direct Send как ключ к сетям Microsoft
Изображение носит иллюстративный характер

С июня по август 2025 года активность пользовательского агента Axios выросла на 241%, в то время как все остальные отслеживаемые агенты вместе показали рост лишь на 85%. Из 32 пользовательских агентов, попавших в поле зрения аналитиков, на Axios пришлось 24,44% всей активности. Первые предупреждения о злоупотреблении этим инструментом были озвучены компанией Proofpoint еще в январе 2025 года, что указывает на планомерное развитие угрозы.

Атака, которую ReliaQuest наблюдает с июля 2025 года, начинается с рассылки электронных писем на тему компенсаций. Эти сообщения содержат вложенные PDF-документы с вредоносными QR-кодами. Использование легитимной функции Direct Send в Microsoft 365 позволяет атакующим отправлять эти письма, маскируя их под внутреннюю переписку, что обеспечивает обход защитных шлюзов и доставку напрямую в почтовые ящики пользователей.

После сканирования QR-кода жертва перенаправляется на поддельную страницу входа в систему, имитирующую Microsoft Outlook. Для повышения доверия и обхода систем обнаружения эта мошенническая страница размещается на инфраструктуре Google Firebase. Цель этого этапа — сбор учетных данных пользователя, включая логин и пароль.

Ключевая роль Axios в этой схеме заключается в его способности перехватывать, изменять и воспроизводить HTTP-запросы в реальном времени. Это позволяет злоумышленникам захватывать сеансовые токены или коды многофакторной аутентификации (MFA), эксплуатировать токены SAS в процессах аутентификации Azure и автоматизировать фишинговые рабочие процессы. Такой подход был назван «переломным моментом», так как он позволяет обходить MFA и масштабировать атаки с беспрецедентной точностью.

Изначально кампания была нацелена на руководителей и менеджеров в финансовом, медицинском и производственном секторах. Однако позже атакующие расширили свои цели, начав атаковать всех пользователей без разбора, что свидетельствует о высокой степени автоматизации и масштабируемости их операционной модели.

Для противодействия этой угрозе рекомендуется отключить функцию Direct Send, если она не является критически важной для бизнес-процессов. Также необходимо настроить политики защиты от спуфинга на почтовых шлюзах, проводить обучение сотрудников для распознавания фишинговых писем и блокировать подозрительные домены, используемые в атаках.

Параллельно компания Mimecast зафиксировала другую крупномасштабную кампанию по сбору учетных данных, нацеленную на специалистов в сфере гостеприимства. Злоумышленники выдавали себя за платформы Expedia Partner Central и Cloudbeds, рассылая электронные письма под видом подтверждений бронирования от гостей и уведомлений от партнерского центра с темами, требующими срочного внимания.

Эта кампания использует многоступенчатую схему обхода защиты. Первоначальная целевая страница размещается на легитимном сервисе Aha[.]io и маскируется под уведомление о совместном доступе к файлам в OneDrive. Чтобы отсеять автоматизированные средства безопасности и «песочницы», пользователю предлагается пройти проверку Cloudflare Turnstile.

После успешной проверки жертва перенаправляется на финальную страницу сбора учетных данных. Эта страница оснащена продвинутыми механизмами защиты: геоблокировкой и IP-фильтрацией для блокировки трафика от известных поставщиков средств безопасности, а также функцией отключения сочетаний клавиш для вызова инструментов разработчика в браузере. Кроме того, для каждой сессии жертвы генерируется новый поддомен, что значительно усложняет анализ и блокировку.

Эти кампании отражают общую тенденцию превращения фишинга в операции корпоративного уровня. По данным фирмы Ontinue, современные фишинговые комплекты, такие как условный «Salty2FA», поддерживают «базу данных корпоративных тем». Они автоматически настраивают интерфейс поддельной страницы входа в систему в соответствии с доменным именем электронной почты жертвы, что усиливает эффективность социальной инженерии.

Главная опасность заключается в том, что такие передовые методы «стирают грань между легитимным и вредоносным трафиком». Киберпреступники планируют свою инфраструктуру с той же методичностью, что и законные предприятия, делая обнаружение их атак чрезвычайно сложной задачей для традиционных систем защиты.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...