Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

В Cofense фиксируют рост числа злоупотреблений кодированием URL на шлюзах безопасности имейл (Secure Email Gateway). Эти защитники обычно слепо доверяют ссылкам, обработанным такими же SEG, и потенциально опасные письма доходят до получателей.

Кодирование или перезапись вставленных в сообщения URL на уровне шлюза применяется для того, чтобы можно было просканировать их, прежде чем получатель совершит переход. К сожалению, далеко не все SEG в таких случаях выполняют проверку, либо она выявляет только домен коллеги по цеху, совершившего преобразование.

Искушенные спамеры давно обнаружили эту возможность обхода защиты, однако редко ее используют: для успеха кампании придется кодировать все созданные URL, проще раздобыть еще 1000 имейл-адресов для проведения рассылок.

Однако в минувшем квартале число попыток столкнуть SEG лбами, по данным Cofense, заметно возросло, особенно в мае. Свои ссылки злоумышленники обычно кодировали с помощью следующих инструментов:

  • VIPRE Email Security,
  • Bitdefender LinkScan,
  • Hornet Security Advanced Threat Protection URL Rewriting,
  • Barracuda Email Gateway Defense Link Protection.

Темы поддельных писем отличались разнообразием, но чаще всего реципиента просили завизировать документ (предложение партнерства, условия контракта, отчет о компенсациях, табель для отдела кадров и т. п.) либо уведомляли о попавшем в карантин сообщении. Чтобы придать фейкам убедительность, спамеры использовали имена Microsoft и DocuSign.

Пресечь такие злоупотребления, по словам экспертов, непросто: в большинстве SEG не предусмотрена опция игнора кодировок, выполненных аналогичными защитниками. Корпоративным пользователям могут помочь только просвещение и тренинги.

Фигурантам дела Флинта запросили сроки до 18 лет

Государственный обвинитель в ходе прений сторон по делу участников международной хакерской группировки из 26 человек запросил для обвиняемых наказание в виде лишения свободы на сроки от 6,5 до 18 лет. Руководителем группировки следствие считает Алексея Строганова, известного в хакерской среде под псевдонимом Флинт.

Судебный процесс по так называемому «делу Флинта» продолжается уже более двух лет. Материалы дела были переданы в 235-й гарнизонный военный суд Москвы в июне 2023 года. Рассмотрение проходит в закрытом режиме.

Фигуранты дела были задержаны сотрудниками ФСБ ещё в 2020 году. По версии следствия, они занимались торговлей реквизитами платёжных карт, полученными в результате атак на процессинговые компании, розничные сети, рестораны и гостиницы. Группировка действовала как минимум с 2014 года. Претензии к её участникам, по данным следствия, имеются и у правоохранительных органов других государств.

Как сообщили «Ведомости» со ссылкой на источники, гособвинение настаивает на реальных сроках лишения свободы для всех фигурантов — от 6,5 до 18 лет. Им вменяют кражу платёжных данных не только иностранных, но и российских граждан. При этом в начале судебного процесса защита утверждала, что пострадавших россиян по делу нет.

В 2024 году Алексей Строганов вместе с Тимом Стигалом (известным под псевдонимом Key) был объявлен в розыск американскими властями. Их обвиняют в хищении средств на сумму более 35 млн долларов. За информацию, способствующую задержанию Стигала, в США назначено вознаграждение в размере 1 млн долларов.

RSS: Новости на портале Anti-Malware.ru