Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новая кампания по краже учётных данных использует легитимную программу SuperMailer для массовой фишинговой рассылки

25/05/23

hack85-3

Как сообщают специалисты компании Cofense, в последнее время киберпреступники активно используют программу SuperMailer для рассылки фишинговых электронных писем, которые не блокируются SEG-защитой. По данным исследователей, только в этом мае SuperMailer был использован для отправки 5% от всех фишинговых писем с запросом учётных данных. Учитывая разнообразие разнообразных программ и почтовых клиентов — это очень много. Более того, объём кампании растёт экспоненциально, пишет Securitylab.

«Сочетая возможности настройки и отправки SuperMailer с методами обхода защиты, злоумышленники доставляют поддельные, но крайне правдоподобные письма в почтовые ящики различных отраслей», — объяснил Брэд Хаас, аналитик по киберугрозам в Cofense.

SuperMailer — это немецкая программа для создания и отправки электронных рассылок, позволяющая создавать письма в формате HTML или текста с использованием переменных данных получателей. Она поддерживает работу с несколькими почтовыми системами, что позволяет распределить отправку писем по разным сервисам и уменьшить риск их блокировки.

Кроме того, SuperMailer довольно уязвим к такому типу атак, как «Open Redirect», при которых законные веб-страницы могут автоматически перенаправлять пользователя на любой URL-адрес, указанный в параметре. Это даёт возможность злоумышленникам использовать абсолютно легитимные URL в качестве первичных фишинговых ссылок.

«Если почтовый шлюз не следует за перенаправлением, он проверяет только содержание или репутацию законного сайта. Хотя Open Redirect обычно считается уязвимостью, его часто можно найти даже на известных сайтах. Например, в анализируемых кампаниях использовалось открытое перенаправление на YouTube», — сообщил Хаас.

Cofense смогла отследить активность SuperMailer благодаря ошибке кодирования, которую совершили злоумышленники при создании шаблонов писем: все письма содержали уникальную строку, указывающую на то, что они были созданы с помощью SuperMailer. Однако блокировать сообщения по этой строке или целиком запрещать легитимные сервисы рассылки — не является верным решением.

«Мы больше не обнаружили никаких уникальных характеристик, которые позволили бы нам массово блокировать письма, созданные злоумышленниками с помощью SuperMailer. В рассмотренной кампании письма были идентифицированы только из-за ошибки преступников», — отметил Хаас.

Однако есть и другие характеристики, которые могут указывать на потенциальные угрозы безопасности, даже без знания их происхождения. Например, их содержание. Примером может служить добавление цепочек ответов на электронную почту к сообщениям без учёта целевой аудитории.

«Человеческая интуиция часто гораздо лучше распознаёт эти различия. Поэтому обучение сотрудников бдительности против фишинговых угроз является важным элементом хорошей киберзащиты», — заключил Хаас.

Темы:Угрозыфишингэлектронная почтаКибератакиCofense Labs
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...