Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную аутентификацию и компрометирует облачные платформы?

Эксперты Mandiant, подразделения компании Google, опубликовали детальный отчет под названием «Mandiant обнаруживает вишинг-атаки в стиле ShinyHunters, крадущие MFA для взлома SaaS-платформ». Главный вывод специалистов заключается в тревожном расширении финансово мотивированной киберпреступной деятельности, использующей методы вымогательства, характерные для группировки ShinyHunters. Ключевой особенностью этих инцидентов является то, что первопричиной взлома становятся не уязвимости в программных продуктах вендоров, а исключительная эффективность социальной инженерии, направленной против сотрудников компаний.
Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную аутентификацию и компрометирует облачные платформы?
Изображение носит иллюстративный характер

Для классификации этой эволюционирующей угрозы Mandiant отслеживает активность через несколько отдельных кластеров, что позволяет учитывать тактику подражателей и изменения в методах работы. Основная группа идентифицируется как ShinyHunters, известная своими финансовыми мотивами. Дополнительно выделены кластеры отслеживания UNC6661, UNC6671 и UNC6240 (также известный как ShinyHunters). Природа этих групп описывается как аморфная, что, вероятно, подразумевает участие различных составов людей в операциях, объединенных общими целями и инструментарием.

Активная фаза атак была зафиксирована в период с начала до середины января 2026 года. В частности, деятельность кластера UNC6671, который специализировался на том, чтобы выдавать себя за IT-персонал для обмана жертв, была идентифицирована с первых чисел января 2026 года. Злоумышленники действуют по строго определенному жизненному циклу, ориентированному на вымогательство, начиная с получения первоначального доступа через продвинутый голосовой фишинг (вишинг). Для этого используются поддельные сайты для сбора учетных данных, которые копируют фирменный стиль целевых компаний.

Целью первой фазы атаки является сбор учетных данных единого входа (SSO) и кодов многофакторной аутентификации (MFA). Получив эти данные, злоумышленники переходят к фазе закрепления, используя украденную информацию для регистрации собственного устройства в качестве доверенного фактора MFA. Это открывает им доступ к облачным приложениям «Программное обеспечение как услуга» (SaaS), позволяя беспрепятственно перемещаться внутри сети жертвы. Особое внимание уделяется платформам Identity Providers (IdP) и учетным записям клиентов Okta.

На этапе бокового перемещения и выполнения вредоносного кода хакеры применяют специфические инструменты. Например, кластер UNC6671 использует PowerShell для скачивания данных из SharePoint и OneDrive. Скомпрометированные учетные записи электронной почты применяются для рассылки новых фишинговых писем, причем целью часто становятся компании, ориентированные на криптовалюту. Чтобы скрыть следы своего присутствия, злоумышленники удаляют отправленные письма. Конечными целями кампании являются вымогательство, кража конфиденциальных данных, внутренней переписки и эскалация конфликта вплоть до преследования персонала жертвы.

В ответ на эти угрозы Google и Mandiant разработали стратегию по усилению защиты, регистрации событий и обнаружению атак. Фундаментальной рекомендацией является переход на фишинго-устойчивую многофакторную аутентификацию с использованием ключей безопасности FIDO2 и Passkeys. Специалисты настоятельно советуют полностью отказаться от SMS, телефонных звонков и электронной почты в качестве методов аутентификации. Протоколы работы службы поддержки (Help Desk) должны требовать обязательной видеосвязи для верификации личности сотрудника перед сбросом паролей или изменением настроек доступа.

Для эффективного обнаружения вторжений организациям необходимо внедрить глубокое логирование действий с идентификационными данными и авторизациями. Особое внимание следует уделять таким сигналам, как регистрация новых устройств MFA, изменения жизненного цикла устройств и события авторизации приложений OAuth. Также критически важно отслеживать манипуляции с почтовыми ящиками, в частности использование утилит типа ToogleBox Email Recall, и любые события, связанные с идентификацией, происходящие в нерабочее время. Необходимо также проводить аудит на предмет раскрытых секретов и ограничить доступ к панелям управления.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка