Фишеры используют бэкслеш в URL-префиксах для обхода защитных фильтров

Фишеры используют бэкслеш в URL-префиксах для обхода защитных фильтров

Фишеры используют бэкслеш в URL-префиксах для обхода защитных фильтров

Исследователи предупреждают о новой уловке злоумышленников, призванной обеспечить доставку фишинговых сообщений в обход традиционных средств защиты электронной почты. Ссылки, встраиваемые в тело письма-ловушки, выглядят вполне невинно; от привычной формы записи URL их отличает лишь искаженный префикс: вместо двойного косого слеша в схеме обращения к ресурсу (http:// или https://) используется слеш и бэкслеш (http:/\).

Защитные почтовые фильтры обычно настроены на отлов иных изменений URL, привносимых мошенниками, — в частности, умышленных опечаток и подмены символов, что обычно является признаком тайпсквоттинга. Внимательные пользователи тоже научились распознавать такие трюки, и злоумышленникам приходится изобретать все новые и новые способы сокрытия мошеннического характера своих писем.

В данном случае фишеры пользуются тем, что современные браузеры и многие email-сканеры игнорируют наклон слешей в префиксе URL. Первые атаки с использованием новой уловки эксперты GreatHorn обнаружили в октябре. С тех пор такие попытки обхода email-фильтров заметно участились, а в январе их число, по данным ИБ-компании, возросло на 5933%.

Вначале фишеры рассылали свои письма от имени сервиса речевой почты, выдавая их за уведомление о новом сообщении. В тело письма они встраивали зловредную ссылку — например, такую: http:/\brent.johnson.australiasnationalskincheckday.org.au//exr/brent.johnson@затронутыйдомен.com

 

Тестирование показало, что при нажатии этой кнопки происходит перенаправление на сайт злоумышленников, который для правдоподобия использует reCAPTCHA. Итоговая лендинг-страница имитирует страницу входа Microsoft Office, на ней даже проставлен email-адрес получателя фишингового письма. Если визитер, следуя подсказке, введет свои логии и пароль, эти данные будут украдены и обеспечат мошенникам доступ к почтовому ящику и контактам жертвы.

Позднее авторы таких рассылок стали разнообразить свою тактику — подменяли отображаемое имя отправителя, указывая абонента внутренней почты; отсылали письма с адресов с чистой репутацией, встраивали ссылки на открытый редиректор, создавали иллюзию важности и срочности перехода по ссылке.

Подобным фишинговым атакам, по данным GreatHorn, чаще подвергаются организации, использующие Office 365, чем те, что полагаются на облачные сервисы Google. В разделении по вертикалям больше прочих от них страдают представители фарминдустрии, сферы кредитования, генподрядчики и строители, а также операторы проводной и мобильной связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На промышленность пришлось 12% кибератак — второе место в России

По данным BI.ZONE Threat Intelligence, российская промышленность и инженерный сектор в 2025 году оказались под серьёзным давлением киберугроз. На них пришлось 12% всех кибератак — чуть меньше, чем на государственные организации (13%) и больше, чем на финансы и логистику (по 11%).

Всего на предприятия промышленности и инженерии сейчас охотятся 63 кибергруппировки. Тридцать две из них занимаются шпионажем.

Такие группы обычно создают собственные инструменты, выстраивают сложные многоступенчатые атаки и стремятся закрепиться в инфраструктуре на как можно более долгий срок, незаметно вытягивая данные.

Руководитель BI.ZONE Threat Intelligence Олег Скулкин рассказал, что в октябре–ноябре была зафиксирована серия атак на российские предприятия со стороны шпионского кластера Arcane Werewolf. Хакеры использовали крайне убедительную маскировку.

Жертвам отправляли письма, которые выглядели как деловая переписка. Внутри — ссылка на ресурс, замаскированный под сайт компании из той же группы, что и целевая организация. Сайт-клон выглядел почти как настоящий: фирменный стиль, логотип, похожий домен, интерфейс корпоративного файлообменника.

После перехода по ссылке пользователь скачивал ZIP-архив с несколькими фотографиями оборудования и LNK-файлом, замаскированным под PDF-документ. Если жертва запускала «документ», начиналась цепочка заражения:

  • загружался дроппер с отвлекающим файлом — якобы официальным документом;
  • вместе с ним загружался загрузчик Loki;
  • загрузчик собирал информацию о системе (имя устройства, пользователь, версия ОС, внутренний IP и др.);
  • затем скачивал и запускал имплант Loki — троян удалённого доступа, который давал злоумышленникам полный контроль над устройством.

Напомним, что в этом году фиксировались и другие атаки на промышленные компании — в частности, через уязвимость в популярном архиваторе WinRAR. По оценкам экспертов, эксплоит к ней злоумышленники могли купить на подпольном форуме примерно за 80 тысяч долларов.

Специалисты подчёркивают: высокая концентрация атак на промышленность — не случайность. Сектор становится привлекательной целью из-за большого количества конфиденциальных данных, критических процессов и растущего применения цифровых систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru