Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Фишинговая кампания маскируется под Microsoft OneNote

29/05/25

images - 2025-05-29T124612.479

Фишинговая кампания, направленная на пользователей из Италии и США, привлекла внимание исследователей благодаря необычайной изощрённости и стойкости. Атака, раскрытая специалистами ANY.RUN, нацелена на кражу учётных данных от Office 365, Outlook, Rackspace, Aruba Mail и даже PEC — итальянской системы сертифицированной электронной почты. Всё это происходит под видом обычного документооборота, что значительно усложняет её обнаружение традиционными средствами защиты. Об этом пишет Securitylab.

Злоумышленники запускают атаку через фишинговые письма с темами вроде «New Document Shared with you». В письме содержится ссылка на якобы официальный документ в OneNote, но на деле пользователь попадает на фальшивую страницу авторизации. Чтобы усилить достоверность, такие страницы размещаются на вполне уважаемых платформах — от Notion и Glitch до Google Docs и RenderForest. Дополнительную правдоподобность придаёт наличие нескольких опций входа — от стандартного Office365 до малоизвестных провайдеров.

Исследователи подчёркивают, что атака ориентирована в первую очередь на итальянских пользователей. Это подтверждается не только итальянским языком в интерфейсе, но и использованием субдоменов с итальянскими словами. Судя по собранным данным, операция ведётся с января 2022 года и всё это время модернизируется.

Основу атаки составляет сложный JavaScript-код, встроенный в фальшивые страницы входа. Он собирает логины, пароли и IP-адреса жертв. Для последнего используется ipify.org — публичный API, позволяющий точно зафиксировать сетевые параметры устройства. После сбора информации данные автоматически отправляются через Telegram-ботов , в коде прописаны токены и chat ID для взаимодействия с Telegram API. Были зафиксированы различные конфигурации ботов, включая «Sultanna», «remaxx24» и «Resultant».

После кражи учётных данных пользователь перенаправляется на настоящую страницу входа Microsoft OneNote, создавая у него иллюзию, что ничего подозрительного не произошло. Такой приём помогает сохранить доверие и снижает вероятность быстрой реакции жертвы.

Технический арсенал фишеров постоянно эволюционирует. Изначально для сокрытия данных использовалась простая URL-обфускация и формы на сайтах. С февраля 2022 года произошёл переход на Telegram как основной канал эксфильтрации, с вложенными уровнями кодирования URL — от двух до четырёх.

В 2024 году злоумышленники тестировали кодирование в Base64, но затем отказались от него по неясным причинам. Интересно, что, несмотря на сложность атаки, злоумышленники избегают продвинутых техник сокрытия, что может указывать либо на ограниченные ресурсы, либо на концентрацию усилий именно на продаже доступа, а не на развитии вредоносного ПО.

Темы:MicrosoftЕвропаПреступленияфишингANY.RUN
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...