Фишеры используют Azure Front Door для кражи учеток SendGrid и Amazon

Фишеры используют Azure Front Door для кражи учеток SendGrid и Amazon

Фишеры используют Azure Front Door для кражи учеток SendGrid и Amazon

Наблюдатели из Resecurity зафиксировали резкий рост объемов фишингового контента, доставляемого с помощью облачной CDN-службы Microsoft — Azure Front Door (AFD). Ресурсы, предназначенные для перехвата учетных данных из email-клиентов и бизнес-приложений, имитируют различные сервисы, якобы легитимно созданные в домене azurefd.net.

По данным Resecurity, текущая киберкампания стартовала еще в марте. На тот момент фишеров в основном интересовала клиентура японских сервис-провайдеров, и они использовали VPS-хостинг Kagoya. В июне атаки возобновились, на сей раз на базе AFD и с большим размахом.

Ссылки на поддельные веб-ресурсы распространяются традиционным способом — через спам, отправляемый с взломанных персональных и бизнес-аккаунтов. Чаще всего при этом используется форма уведомления о задолженности.

 

В ходе текущих атак эксперты выявили множество специально созданных доменов. Судя по именам, ловушки ориентированы в основном на пользователей SendGrid, Docusign и Amazon, а также клиентов нескольких крупных компаний Японии и Ближнего Востока. Из-за использования известного бренда и привязки к CDN-сети некоторые фейки очень трудно распознать:

  • gridapisignout[.]azurefd[.]net
  • amazon-uk[.]azurefd[.]net
  • webmailsign[.]azurefd[.]net
  • onlinesigninlogin[.]azurefd[.]net
  • owasapisloh[.]azurefd[.]net
  • docuslgn-micros0ft983-0873878383[.]azurefd.net

 

Вредоносные сценарии, предназначенные для сбора учетных данных из веб-форм, хостятся на различных взломанных веб-ресурсах. Имена доменов при этом тоже поддерживают иллюзию легитимности: они содержат имя известной компании, которое слегка искажено по методу тайпсквоттинга. Примечательно, что в исходниках всех скриптов присутствует ссылка на сервер-агрегатор, поднятый в TLD-зоне .click или .xyz; данные о регистрации доменов получить не удалось: в WHOIS они скрыты.

Список доменов, используемых для фишинга, и дополнительную информацию исследователи передали Microsoft. Все выявленные поддельные ресурсы уже недоступны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PT NGFW 1.7: скорость VPN свыше 40 Гбит/с, балансировка нагрузки

Positive Technologies выпустила обновлённую версию своего межсетевого экрана PT NGFW — 1.7. Главное нововведение — поддержка стандартного набора протоколов IPsec VPN. Это позволяет организациям постепенно и безболезненно перейти с зарубежных решений на российские, не дублируя инфраструктуру и не уходя в «аврал».

По внутренним тестам компании, скорость передачи данных через VPN может превышать 40 Гбит/с — этого достаточно, чтобы соединять между собой дата-центры и подключать удалённые филиалы.

VPN-каналы в новой версии можно настраивать в том числе с продуктами других производителей — например, Check Point, Cisco или Palo Alto. Для повышения скорости реализована балансировка нагрузки между процессорными ядрами.

Кроме VPN, в PT NGFW добавили поддержку DHCP relay — она позволяет устройствам в сети получать IP-адреса от внешнего сервера, даже если внутри филиала развернуть собственный сервер невозможно.

Обновление также затронуло кластеризацию: режим active–standby стал удобнее в использовании. Теперь в кластере можно использовать прозрачный режим (vWire), при котором внедрение экрана в сеть не требует перенастройки других устройств — это может быть полезно для дата-центров и организаций, которым нужно быстро внедрить защиту.

Появился CLI-интерфейс с командами для диагностики и возможность создавать резервные копии настроек. Также улучшена совместимость с решениями Cisco, Juniper, Check Point благодаря поддержке IKEv2 и разных алгоритмов шифрования — AES, 3DES, DES.

Для защиты промышленных сетей (АСУ ТП) появилась поддержка промышленных протоколов. В будущем планируется сертификация ФСТЭК на использование в таких сценариях (экран типа «Д»).

Напомним, что PT NGFW — это один из немногих российских межсетевых экранов, получивший сертификацию по новым требованиям ФСТЭК. Продукт начал массово поставляться с конца 2024 года. Среди технических характеристик, которые активно обсуждаются, — отказоустойчивость, высокая скорость работы и довольно высокий процент обнаружения атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru