Фишинговая кампания маскируется под Microsoft OneNote
29/05/25
Фишинговая кампания, направленная на пользователей из Италии и США, привлекла внимание исследователей благодаря необычайной изощрённости и стойкости. Атака, раскрытая специалистами ANY.RUN, нацелена на кражу учётных данных от Office 365, Outlook, Rackspace, Aruba Mail и даже PEC — итальянской системы сертифицированной электронной почты. Всё это происходит под видом обычного документооборота, что значительно усложняет её обнаружение традиционными средствами защиты. Об этом пишет Securitylab.
Злоумышленники запускают атаку через фишинговые письма с темами вроде «New Document Shared with you». В письме содержится ссылка на якобы официальный документ в OneNote, но на деле пользователь попадает на фальшивую страницу авторизации. Чтобы усилить достоверность, такие страницы размещаются на вполне уважаемых платформах — от Notion и Glitch до Google Docs и RenderForest. Дополнительную правдоподобность придаёт наличие нескольких опций входа — от стандартного Office365 до малоизвестных провайдеров.
Исследователи подчёркивают, что атака ориентирована в первую очередь на итальянских пользователей. Это подтверждается не только итальянским языком в интерфейсе, но и использованием субдоменов с итальянскими словами. Судя по собранным данным, операция ведётся с января 2022 года и всё это время модернизируется.
Основу атаки составляет сложный JavaScript-код, встроенный в фальшивые страницы входа. Он собирает логины, пароли и IP-адреса жертв. Для последнего используется ipify.org — публичный API, позволяющий точно зафиксировать сетевые параметры устройства. После сбора информации данные автоматически отправляются через Telegram-ботов , в коде прописаны токены и chat ID для взаимодействия с Telegram API. Были зафиксированы различные конфигурации ботов, включая «Sultanna», «remaxx24» и «Resultant».
После кражи учётных данных пользователь перенаправляется на настоящую страницу входа Microsoft OneNote, создавая у него иллюзию, что ничего подозрительного не произошло. Такой приём помогает сохранить доверие и снижает вероятность быстрой реакции жертвы.
Технический арсенал фишеров постоянно эволюционирует. Изначально для сокрытия данных использовалась простая URL-обфускация и формы на сайтах. С февраля 2022 года произошёл переход на Telegram как основной канал эксфильтрации, с вложенными уровнями кодирования URL — от двух до четырёх.
В 2024 году злоумышленники тестировали кодирование в Base64, но затем отказались от него по неясным причинам. Интересно, что, несмотря на сложность атаки, злоумышленники избегают продвинутых техник сокрытия, что может указывать либо на ограниченные ресурсы, либо на концентрацию усилий именно на продаже доступа, а не на развитии вредоносного ПО.