Фишинг-пак Morphing Meerkat использует записи DNS MX для прицела ловушек

Фишинг-пак Morphing Meerkat использует записи DNS MX для прицела ловушек

Фишинг-пак Morphing Meerkat использует записи DNS MX для прицела ловушек

Наборы инструментов фишинга, которые в Infoblox именуют Morphing Meerkat, заточены под кражу учеток имейл. От аналогов их отличает использование MX-записей, позволяющих идентифицировать провайдера цели и скорректировать атаку на лету.

Киберкампании с использованием фишинг-паков Morphing Meerkat эксперты отслеживают с января 2020 года.

На тот момент созданный на их основе теневой сервис (PhaaS, phishing-as-a-service) предлагал подписчикам выбор из пяти брендов: Gmail, Outlook, AOL, Office 365 и Yahoo, и все шаблоны были заточены под английский язык.

В настоящее время список атакуемых имейл содержит 114 наименований, а текст поддельных писем автоматически переводится на язык, выставленный в браузере мишени (JavaScript-модуль предоставляет более десятка опций, включая русский).

Платформа Morphing Meerkat обеспечивает проведение массовых спам-рассылок со спуфингом имени и адреса отправителя. Чаще всего такие сообщения уведомляют о проблемах с почтовым аккаунтом; изредка также попадаются фальшивки, написанные от имени банков (о платежах) и логистических компаний (о доставке груза).

Для проведения рассылок в рамках PhaaS используются почтовики десятка интернет-провайдеров — в основном серверы британского iomart и американского HostPapa. Вставленные в тело письма ссылки запускают цепочку редиректов, в которую могут быть вовлеченные взломанные сайты WordPress, файлообменники, рекламные сервисы с уязвимостью Open Redirect, а также службы сокращения ссылок.

В поисках MX-записей для доменов Morphing Meerkat обращается к сервису Cloudflare DoH либо Google Public DNS, а затем, используя кастомный словарь имен, загружает соответствующий фишинговый файл HTML. При отсутствии совпадений по дефолту отображается страница авторизации Roundcube.

После ввода идентификаторов в фишинговую форму жертву перенаправляют на настоящую страницу входа — на случай возникновения у нее сомнений. Сбор краденого может осуществляться разными способами, в том числе через Telegram.

Для защиты от анализа используются обфускация кода и контроль действий визитеров на фишинговых страницах, где запрещено пользоваться правой кнопкой мыши (открывает контекстное меню), а также горячими клавишами Ctrl + S (сохраняет HTML-код на машине пользователя) и Ctrl + U (открывает исходный код веб-страницы).

 

Последние годы эксперты фиксируют рост популярности PhaaS у киберкриминала, и число таких сервисов множится. Так, недавно создатели Darcula запустили новую фишинг-платформу — Licid, которая тоже позволяет проводить атаки на владельцев iPhone и Android-устройств.

Apple фактически вынуждает пользователей iPhone обновляться до iOS 26

На прошлой неделе Apple выпустила iOS 26.2 с важными патчами. Одновременно Apple формально выкатила и iOS 18.7.3 — для тех, кто по разным причинам не хочет или не может переходить на новую версию системы. Но, как выяснилось, на практике всё работает не так гладко.

Журналист Six Colors Джейсон Снелл обратил внимание, что часть владельцев iPhone вообще не видит обновление iOS 18.7.3. Вместо него система настойчиво предлагает сразу установить iOS 26.2 — без альтернатив.

Проблема касается пользователей, которые:

  • сознательно остались на iOS 18,
  • при этом используют iPhone, способный работать с iOS 26 (например, iPhone 11 и новее).

Для них в разделе «Обновление ПО» доступен только апдейт до iOS 26.2. Обновление iOS 18.7.3, которое закрывает те же самые уязвимости WebKit (в том числе используемые в реальных атаках), просто не появляется.

Фактически это выглядит так, будто Apple ставит пользователей перед выбором: либо обновляться на iOS 26, либо оставаться на старой версии системы без актуальных патчей.

Многие сознательно не спешат с крупными обновлениями. Причины могут быть разными:

  • не нравится новый дизайн (привет, Liquid Glass),
  • есть опасения за совместимость приложений,
  • банальное желание «переждать» первые месяцы после релиза.

Как справедливо отмечает Снелл, таким пользователям не должно приходиться выбирать между безопасностью и обновлением на систему, к которой они не готовы.

Временное решение всё-таки нашли. Некоторые пользователи сообщают, что:

  • нужно записаться в публичную бета-программу Apple,
  • выбрать ветку iOS 18,
  • после этого система предлагает установить iOS 18.7.3.

Правда, выглядит это странно: подключаться к бета-программе ради обычных патчей — так себе компромисс.

Интересно, что официальная страница Apple с описанием апдейтов указывает iOS 18.7.3 как доступную только для устройств, которые не поддерживают iOS 26. Это наводит на мысль, что либо:

  • Apple сознательно ограничила обновление для «старой» ветки,
  • либо в системе распространения апдейтов возник баг.

Пока Apple ситуацию не комментирует.

RSS: Новости на портале Anti-Malware.ru