Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новая схема кражи учётных данных Sneaky 2FA нацелена на учётные записи Microsoft 365

20/01/25

Micro hack2-2

Исследователи в области кибербезопасности раскрыли новый фишинговый инструмент типа Adversary-in-the-Middle (AitM), который нацелен на учётные записи Microsoft 365 и способен красть учётные данные и коды двухфакторной аутентификации (2FA). Этот инструмент, получивший название Sneaky 2FA, активно используется с октября 2024 года, пишет Securitylab.

Французская компания Sekoia впервые зафиксировала активность этого фишингового комплекта в декабре и выявила около 100 доменов, связанных с его использованием. Средний уровень распространения свидетельствует о том, что инструмент пользуется спросом среди киберпреступников.

Sneaky 2FA распространяется как услуга по модели фишинга как сервиса (PhaaS) через сервис Sneaky Log, работающий в Telegram. Покупатели получают обфусцированную версию исходного кода с лицензией, что позволяет самостоятельно развёртывать инструмент для фишинговых атак.

Одной из схем атак является рассылка электронных писем с ложными квитанциями об оплате. Получателей просят открыть вложенные PDF-файлы с QR-кодами, которые при сканировании перенаправляют на поддельные страницы аутентификации.

Sekoia сообщает, что такие страницы размещаются на скомпрометированных серверах, часто на базе WordPress или других управляемых доменах. Для повышения правдоподобия на поддельных страницах автоматически заполняется адрес электронной почты жертвы. Инструмент также защищён от анализа и ботов, применяя такие методы, как фильтрация трафика и проверка Cloudflare Turnstile.

Интересной деталью является переадресация посетителей с подозрительными IP-адресами (например, из облачных дата-центров или через VPN) на страницу Wikipedia, связанную с Microsoft. Этот подход получил название WikiKit от исследователей TRAC Labs.

Для обмана пользователей инструмент использует размытую графику, копируя интерфейсы Microsoft, что создаёт иллюзию подлинности. Проверки лицензии на сервере подтверждают, что комплект доступен только клиентам с активным ключом, стоимость которого составляет $200 в месяц.

Также было обнаружено, что Sneaky 2FA может быть связан с известным фишинговым комплектом W3LL Panel, ранее раскрытым Group-IB. Схожая модель лицензирования и особенности передачи данных указывают на связь этих инструментов.

Дополнительно выявлено, что несколько доменов Sneaky 2FA ранее использовались с другими известными фишинговыми комплектами, такими как Evilginx2 и Greatness. Это подтверждает переход некоторых киберпреступников на новый сервис.

Sekoia также отмечает необычные переходы между User-Agent строками в ходе процесса аутентификации, что помогает выявлять использование Sneaky 2FA. Эта редкая последовательность отличает инструмент от легитимного взаимодействия, позволяя аналитикам идентифицировать хакерские атаки.

Темы:Угрозыфишингхищение данныхSEKOIAMicrosoft 365
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...