Email Appender внедряет мошеннические письма прямо в ящик

Email Appender внедряет мошеннические письма прямо в ящик

Email Appender внедряет мошеннические письма прямо в ящик

На теневом русскоязычном форуме обнаружена реклама новой программы для таргетированных атак, позволяющей доставлять поддельные письма в обход защитных фильтров, установленных на пути к серверу-адресату. По оценке экспертов, использование Email Appender способно повысить эффективность целевого фишинга и BEC-атак (business email compromise, мошенничество посредством компрометации корпоративной почты), а также простейших схем вымогательства с помощью зловредов.

В отличие от обычных программ-мейлеров Email Appender не рассылает сообщения, а внедряет их непосредственно в ящик намеченной жертвы. Новый инструмент предлагается спамерам в пользование по подписке, и стоимость этой услуги вдвое выше обычного.

Представляя свою находку, аналитики из Gemini Advisory отметили что используемая Email Appender техника не нова. Эксперты уже сталкивались с ней, разбирая целевые атаки фишеров и вредоносные кампании Emotet, QBot, JavaScript-трояна Valak, а также Ursnif, он же Rovnix и Papras.

Использование Email Appender предполагает наличие списка скомпрометированных учетных данных — такую базу можно с легкостью приобрести в дарквебе. Перебирая логины и пароли, программа пытается авторизоваться на email-сервере, открыть целевой ящик и добавить в него свое письмо. Протокол IMAP, по словам экспертов, предоставляет такую возможность пользователям, успешно прошедшим аутентификацию.

Для обхода почтовых систем мониторинга, отслеживающих заходы в аккаунты с непривычных IP-адресов, злоумышленник может задать проксирование трафика через SOCKS-сервер — настройки Email Appender позволяют это сделать. Новый инструмент также снабжен обновляемым списком из 10 тыс. вариантов конфигурации IMAP-сервера, который он использует для более точного наведения на цель.

После входа в чужой ящик злоумышленник может видоизменить свое сообщение, сделав его более убедительным для данной мишени. Поскольку письмо не проходит весь путь до сервера-получателя, смена отправителя или подстановка RE: в строку темы останутся незамеченными.

Чтобы исключить вектор атаки, используемый Email Appender, эксперты советуют запустить систему многофакторной аутентификации (MFA). Такую опцию предлагают многие крупные email-провайдеры, но, к сожалению, их клиенты мало ею пользуются. Оповещения о входе в ящик с необычного IP-адреса, как уже говорилось, не способны предотвратить взломы, однако помогут жертвам быстрее узнать об инциденте и принять соответствующие меры — сменить пароль, включить MFA.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru