Email Appender внедряет мошеннические письма прямо в ящик

Email Appender внедряет мошеннические письма прямо в ящик

Email Appender внедряет мошеннические письма прямо в ящик

На теневом русскоязычном форуме обнаружена реклама новой программы для таргетированных атак, позволяющей доставлять поддельные письма в обход защитных фильтров, установленных на пути к серверу-адресату. По оценке экспертов, использование Email Appender способно повысить эффективность целевого фишинга и BEC-атак (business email compromise, мошенничество посредством компрометации корпоративной почты), а также простейших схем вымогательства с помощью зловредов.

В отличие от обычных программ-мейлеров Email Appender не рассылает сообщения, а внедряет их непосредственно в ящик намеченной жертвы. Новый инструмент предлагается спамерам в пользование по подписке, и стоимость этой услуги вдвое выше обычного.

Представляя свою находку, аналитики из Gemini Advisory отметили что используемая Email Appender техника не нова. Эксперты уже сталкивались с ней, разбирая целевые атаки фишеров и вредоносные кампании Emotet, QBot, JavaScript-трояна Valak, а также Ursnif, он же Rovnix и Papras.

Использование Email Appender предполагает наличие списка скомпрометированных учетных данных — такую базу можно с легкостью приобрести в дарквебе. Перебирая логины и пароли, программа пытается авторизоваться на email-сервере, открыть целевой ящик и добавить в него свое письмо. Протокол IMAP, по словам экспертов, предоставляет такую возможность пользователям, успешно прошедшим аутентификацию.

Для обхода почтовых систем мониторинга, отслеживающих заходы в аккаунты с непривычных IP-адресов, злоумышленник может задать проксирование трафика через SOCKS-сервер — настройки Email Appender позволяют это сделать. Новый инструмент также снабжен обновляемым списком из 10 тыс. вариантов конфигурации IMAP-сервера, который он использует для более точного наведения на цель.

После входа в чужой ящик злоумышленник может видоизменить свое сообщение, сделав его более убедительным для данной мишени. Поскольку письмо не проходит весь путь до сервера-получателя, смена отправителя или подстановка RE: в строку темы останутся незамеченными.

Чтобы исключить вектор атаки, используемый Email Appender, эксперты советуют запустить систему многофакторной аутентификации (MFA). Такую опцию предлагают многие крупные email-провайдеры, но, к сожалению, их клиенты мало ею пользуются. Оповещения о входе в ящик с необычного IP-адреса, как уже говорилось, не способны предотвратить взломы, однако помогут жертвам быстрее узнать об инциденте и принять соответствующие меры — сменить пароль, включить MFA.

RED Security: число DDoS-атак на российский бизнес выросло в 2,7 раза

В 2025 году DDoS-атаки на российские компании заметно прибавили и в количестве, и в «весе». По данным RED Security, за год было зафиксировано более 186 тысяч таких инцидентов — это в 2,7 раза больше, чем годом ранее. Причём речь уже не только о массовости: атаки стали мощнее и дольше.

Если в среднем на протяжении года компании отражали около 13 тысяч атак в месяц, то в четвёртом квартале ситуация резко обострилась.

С октября по декабрь среднемесячный показатель перевалил за 22 тысячи, то есть почти удвоился. Самая мощная атака, которую в компании зафиксировали за год, в пике достигала 626 Гбит/с, а самая продолжительная длилась более 100 часов. В целом пиковая интенсивность атак за год выросла примерно вдвое.

По отраслям картина тоже стала интереснее. Чаще всего под удары попадали телеком, ИТ и сфера развлечений — билетные сервисы, онлайн-кинотеатры и другие подобные площадки.

Причём именно развлечения стали главным сюрпризом года: раньше в тройке лидеров держался финансовый сектор, а теперь его вытеснила отрасль, которая ещё большую часть года атаковалась сравнительно умеренно — примерно по 500 инцидентов в месяц. Но в ноябре и декабре давление на неё выросло больше чем в десять раз: свыше 5 тысяч атак ежемесячно.

География при этом почти не изменилась. Основное давление, как и раньше, пришлось на Москву, Центральный федеральный округ и Поволжье. Объяснение довольно прозаичное: именно там сосредоточено много крупных и стратегически важных компаний, а значит, и «эффект» от атаки для злоумышленников выше.

В RED Security отмечают, что DDoS по-прежнему остаются одним из самых удобных инструментов для атакующих: они относительно просты, недороги и позволяют бить по бизнесу в самые чувствительные моменты. История со сферой развлечений это хорошо показывает: хакеры заметно усилили активность именно в конце года, когда у сервисов пик пользовательского спроса и выручки. Иными словами, бьют туда и тогда, где ущерб будет максимально заметным.

RSS: Новости на портале Anti-Malware.ru