Как обходят двухфакторную аутентификацию при фишинге Microsoft 365?

Новый фишинговый набор, известный как "Sneaky 2FA,» представляет серьёзную угрозу для пользователей Microsoft 365. Он нацелен на кражу учетных данных и обход двухфакторной аутентификации (2FA), используя сложные техники. Этот набор распространяется по модели Phishing-as-a-Service (PhaaS), что делает его доступным для широкого круга злоумышленников.
Как обходят двухфакторную аутентификацию при фишинге Microsoft 365?
Изображение носит иллюстративный характер

"Sneaky 2FA" использует атаку «человек посередине» (Adversary-in-the-middle, AitM) для перехвата данных. Жертвам показывают поддельные страницы аутентификации Microsoft с размытым фоном, чтобы придать им видимость легитимности. Набор применяет меры против ботов и анализа, фильтруя трафик и выявляя попытки исследования. Для проверки легальности подписки используется центральный сервер.

Распространяется "Sneaky 2FA" через Telegram-бота под названием "Sneaky Log". Клиентам предоставляется лицензированный исходный код в обфусцированном виде, что позволяет им развертывать фишинговые страницы самостоятельно. Часто используется скомпрометированная инфраструктура, например, сайты на WordPress. Жертв заманивают электронными письмами с квитанциями об оплате, содержащими QR-коды, которые ведут на фишинговые страницы.

Техническая реализация "Sneaky 2FA" включает использование Cloudflare Turnstile для проверки на наличие ботов. Для фильтрации IP-адресов, исходящих из центров обработки данных, облачных провайдеров, ботов, прокси или VPN, используется сервис перенаправления href[.]li. При обнаружении таких IP-адресов, пользователи перенаправляются на страницу Microsoft в Википедии, что дало этому методу название "WikiKit".

Исследователи из французской компании Sekoia, во главе с Грегуаром Клермоном, обнаружили "Sneaky 2FA" в декабре. Они выявили около 100 доменов, хостящих фишинговые страницы. Есть предположения о связи с синдикатом W3LL Store, известным по набору W3LL Panel, разоблаченным Group-IB в сентябре 2023 года. "Sneaky 2FA" возможно основан на W3LL Panel, так как использует схожие методы AitM-реле и модель лицензирования.

Интересно, что некоторые домены, ранее использовавшиеся другими фишинговыми наборами, такими как Evilginx2 и Greatness, теперь хостят "Sneaky 2FA". Это говорит о том, что злоумышленники переходят на новые инструменты, чтобы избегать обнаружения.

Стоимость подписки на "Sneaky 2FA" составляет 200 долларов в месяц. При этом исходный код фишингового набора не так сложно получить. Использование набором различных User-Agent строк для различных этапов аутентификации является необычным для легитимной аутентификации, что может быть использовано для обнаружения активности.

Эксперты из TRAC Labs назвали функцию перенаправления с использованием href[.]li «WikiKit». Этот метод фильтрации трафика позволяет злоумышленникам отсеивать исследователей безопасности, работающих из определенных сетей.

Схожесть архитектуры "Sneaky 2FA" и W3LL OV6 (версии W3LL Panel) подчеркивает то, что существует связь между этими наборами. Обмен кодом среди злоумышленников является распространенным явлением, и новые инструменты могут быть основаны на старых разработках.

Активность "Sneaky 2FA" была зафиксирована с октября 2024 года. Это говорит о том, что фишинговый набор уже несколько месяцев представляет угрозу, и пользователям Microsoft 365 следует проявлять повышенную осторожность. Злоумышленники постоянно совершенствуют свои методы, и новые инструменты появляются с завидной регулярностью.


Новое на сайте

5844Как "Hot For You, Baby" изменила историю "Private Dancer" и... 5843Адский четверг в Морристоне: хроники перегруженной скорой помощи 5842Может ли LinkedIn тайно обучать ИИ на ваших личных сообщениях? 5841Закрыли ли курилку в аэропорту Белфаста? 5840Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей 5838Каким образом поведение железа в ядре Земли влияет на геодинамику нашей планеты? 5837Почему будущее беспроводной связи зависит от графена и терагерцового излучения? 5836Действительно ли Лос-Анджелес превращается в огненный ад? 5835Действительно ли Telegram стал криминальным оазисом с оборотом в 24 миллиарда долларов? 5834Пепел катастрофы: скрытая угроза после пожаров в Лос-Анджелесе 5833Нужно ли вам справляться с хаосом сертификатов в условиях современной цифровой реальности? 5832Кибервойна 2025: битва за безопасность SaaS-приложений 5830Может ли сплав железа, никеля и циркония изменить мир сверхпроводимости?