Атаки OAuth на госсектор: фишинг, перенаправления и вредоносные ZIP
Корпорация Майкрософт сообщила о значительном увеличении числа случаев использования протокола аутентификации OAuth в фишинговых кампаниях, особенно направленных против правительственных организаций и государственного сектора.
Атаки базируются на манипулировании легитимными механизмами перенаправления OAuth: жертвы перенаправляются в инфраструктуру, контролируемую злоумышленником, при этом злоумышленники зачастую не получают пользовательских токенов. Обнаружение кампаний стало возможным благодаря сигнатурам и телеметрии Microsoft Defender, который фиксировал аномалии и вредоносную активность на разных этапах атаки.
Как выглядит кампания: этапы атаки
- Фишинговые письма содержат специально сформированные URL для перенаправления OAuth или такие ссылки встроены во вложения (например, PDF).
- Тематика приманок разнообразна: запросы на электронную подпись, финансовые документы, политический контент — всё это используется для повышения кликабельности.
- После перехода по ссылке пользователь проходит через цепочку OAuth-потоков и оказывается на вредоносной целевой странице (часто созданной с помощью платформ вроде EvilProxy), предназначенной для перехвата учетных данных и cookie.
- В ряде случаев злоумышленники используют параметр prompt=none для попытки автоматической аутентификации без взаимодействия с UI; при неудаче (например, ошибка OAuth 65001) пользователи всё равно перенаправляются на сайт злоумышленника.
- В результате жертве мгновенно предлагается загрузка вредоносного ZIP-файла, содержащего LNK-файлы и HTML-загрузчики.
- Запуск LNK-файла выполняет команду PowerShell для разведки системы и загрузки дополнительных вредоносных компонентов; далее применяются методы DLL side-loading, обеспечивающие выполнение полезной нагрузки из памяти и установление связей с C2-серверами.
Инструменты и инфраструктура злоумышленников
Для рассылки и управления кампаниями злоумышленники прибегают как к массовым бесплатным почтовым сервисам, так и к индивидуальным решениям, разработанным на Python и Node.js. Операции выполняются через облачные почтовые сервисы и виртуальные машины — что затрудняет атрибуцию и позволяет быстро масштабировать рассылки.
Почему атака эффективна
- Манипуляция параметрами OAuth (включая prompt=none) позволяет обойти привычные элементы взаимодействия пользователя с сервисом.
- Перенаправления выглядят легитимными — URL встроены в доверительные письма и вложения, что повышает вероятность клика.
- Доставка вредоносного архива и запуск LNK/Powershell-скриптов обеспечивает дальнейшую загрузку и исполнение модулей с обходом традиционных механизмов защиты.
Обнаружение и индикаторы
Организации, использующие Microsoft Defender, могут получать следующие предупреждения и признаки компрометации:
- сигналы о потенциальном первоначальном доступе через фишинг и подозрительные перенаправления OAuth;
- уведомления о неожиданных скачиваниях ZIP/LNK-файлов и запуске PowerShell-команд;
- события, указывающие на DLL side-loading и аномальные соединения с внешними C2-серверами.
Рекомендации по защите
На основе озвученных в отчёте признаков Microsoft эксперты советуют организациям:
- проверить и ограничить список доверенных redirect_uri в конфигурациях OAuth-приложений;
- усилить контроль над предоставлением разрешений приложениям и регулярно пересматривать активные OAuth-консенсы;
- обучать сотрудников распознаванию фишинговых сообщений и опасных вложений (ZIP, LNK, подозрительные PDF);
- настроить детектирование аномалий в Microsoft Defender и отслеживание сигналов, связанных с OAuth-перенаправлениями и PowerShell-активностью;
- ограничить возможность выполнения неподписанных PowerShell-скриптов и внедрить правила блокировки известных техник DLL side-loading.
Вывод
Текущая волна атак демонстрирует, что злоумышленники всё активнее используют легитимные механизмы аутентификации — в частности, OAuth — как средство доставки фишинговых приманок и вредоносного ПО. Даже при отсутствии прямого получения OAuth-токенов атакующие способны организовать надежную цепочку доставки вредоносного кода и выстроить дальнейшую эксплуатацию компрометированных систем. Организациям необходимо усилить контроль за OAuth-конфигурациями, оперативно реагировать на предупреждения безопасности и повышать кибергигиену пользователей.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


