Ssylka

Фишинговый конвейер: Axios и Direct Send как ключ к сетям Microsoft

Киберпреступники создали высокоэффективный конвейер атак на Microsoft 365, комбинируя легитимный HTTP-клиент Axios с функцией Microsoft Direct Send. По данным исследовательской компании ReliaQuest, такой подход позволяет с 70% успехом обходить традиционные меры безопасности, похищать учетные данные и компрометировать аккаунты. Эта тактика представляет собой значительную эволюцию фишинга, выводя его на уровень операций корпоративного масштаба с применением передовых техник уклонения.
Фишинговый конвейер: Axios и Direct Send как ключ к сетям Microsoft
Изображение носит иллюстративный характер

С июня по август 2025 года активность пользовательского агента Axios выросла на 241%, в то время как все остальные отслеживаемые агенты вместе показали рост лишь на 85%. Из 32 пользовательских агентов, попавших в поле зрения аналитиков, на Axios пришлось 24,44% всей активности. Первые предупреждения о злоупотреблении этим инструментом были озвучены компанией Proofpoint еще в январе 2025 года, что указывает на планомерное развитие угрозы.

Атака, которую ReliaQuest наблюдает с июля 2025 года, начинается с рассылки электронных писем на тему компенсаций. Эти сообщения содержат вложенные PDF-документы с вредоносными QR-кодами. Использование легитимной функции Direct Send в Microsoft 365 позволяет атакующим отправлять эти письма, маскируя их под внутреннюю переписку, что обеспечивает обход защитных шлюзов и доставку напрямую в почтовые ящики пользователей.

После сканирования QR-кода жертва перенаправляется на поддельную страницу входа в систему, имитирующую Microsoft Outlook. Для повышения доверия и обхода систем обнаружения эта мошенническая страница размещается на инфраструктуре Google Firebase. Цель этого этапа — сбор учетных данных пользователя, включая логин и пароль.

Ключевая роль Axios в этой схеме заключается в его способности перехватывать, изменять и воспроизводить HTTP-запросы в реальном времени. Это позволяет злоумышленникам захватывать сеансовые токены или коды многофакторной аутентификации (MFA), эксплуатировать токены SAS в процессах аутентификации Azure и автоматизировать фишинговые рабочие процессы. Такой подход был назван «переломным моментом», так как он позволяет обходить MFA и масштабировать атаки с беспрецедентной точностью.

Изначально кампания была нацелена на руководителей и менеджеров в финансовом, медицинском и производственном секторах. Однако позже атакующие расширили свои цели, начав атаковать всех пользователей без разбора, что свидетельствует о высокой степени автоматизации и масштабируемости их операционной модели.

Для противодействия этой угрозе рекомендуется отключить функцию Direct Send, если она не является критически важной для бизнес-процессов. Также необходимо настроить политики защиты от спуфинга на почтовых шлюзах, проводить обучение сотрудников для распознавания фишинговых писем и блокировать подозрительные домены, используемые в атаках.

Параллельно компания Mimecast зафиксировала другую крупномасштабную кампанию по сбору учетных данных, нацеленную на специалистов в сфере гостеприимства. Злоумышленники выдавали себя за платформы Expedia Partner Central и Cloudbeds, рассылая электронные письма под видом подтверждений бронирования от гостей и уведомлений от партнерского центра с темами, требующими срочного внимания.

Эта кампания использует многоступенчатую схему обхода защиты. Первоначальная целевая страница размещается на легитимном сервисе Aha[.]io и маскируется под уведомление о совместном доступе к файлам в OneDrive. Чтобы отсеять автоматизированные средства безопасности и «песочницы», пользователю предлагается пройти проверку Cloudflare Turnstile.

После успешной проверки жертва перенаправляется на финальную страницу сбора учетных данных. Эта страница оснащена продвинутыми механизмами защиты: геоблокировкой и IP-фильтрацией для блокировки трафика от известных поставщиков средств безопасности, а также функцией отключения сочетаний клавиш для вызова инструментов разработчика в браузере. Кроме того, для каждой сессии жертвы генерируется новый поддомен, что значительно усложняет анализ и блокировку.

Эти кампании отражают общую тенденцию превращения фишинга в операции корпоративного уровня. По данным фирмы Ontinue, современные фишинговые комплекты, такие как условный «Salty2FA», поддерживают «базу данных корпоративных тем». Они автоматически настраивают интерфейс поддельной страницы входа в систему в соответствии с доменным именем электронной почты жертвы, что усиливает эффективность социальной инженерии.

Главная опасность заключается в том, что такие передовые методы «стирают грань между легитимным и вредоносным трафиком». Киберпреступники планируют свою инфраструктуру с той же методичностью, что и законные предприятия, делая обнаружение их атак чрезвычайно сложной задачей для традиционных систем защиты.


Новое на сайте

18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude