BlueDelta: эволюция фишинга и кражи учетных данных OWA/VPN
В период с февраля по сентябрь 2025 года хакерская группировка BlueDelta, связанная с ГРУ, существенно продвинула свои Credential-Harvesting кампании. По данным отчета, группа внедрила новые методы фишинга и использовала подлинно выглядящие документы, чтобы повысить эффективность кражи учетных данных и скрыть следы своей деятельности.
Ключевые итоги
- BlueDelta сфокусировалась на создании фишинговых порталов, имитирующих вход для веб‑клиента OWA и сервисы, такие как Google и Sophos VPN;
- Для хостинга и развёртывания фишинговых страниц использовались бесплатные сервисы вроде InfinityFree и ngrok;
- Фишинговые страницы сопровождались кажущимися подлинными PDF‑приманками от авторитетных организаций, что помогало обходить почтовые фильтры;
- Широко применялись настраиваемые функции JavaScript для автоматического сбора учетных данных, отслеживания действий жертвы и перенаправлений, что снижало потребность в ручном управлении процессом;
- Отмечается повторение и адаптация тем фишинга — в частности, возврат к теме просроченного пароля для OWA в сентябре 2025 года.
Хронология заметных операций
- 6 февраля 2025 — развернута фишинговая страница на тему OWA;
- 4 июня 2025 — создана страница credential-harvesting, имитирующая вход в Sophos VPN;
- апрель 2025 — обнаружена фишинговая страница сброса пароля Google с функциональностью JavaScript для сбора учетных данных и эксфильтрации;
- сентябрь 2025 — повторное использование темы OWA для страницы с просроченным паролем, что указывает на эволюцию и тестирование подходов.
Тактика и используемая инфраструктура
Особенностью операций BlueDelta стала комбинация дешёвых или бесплатных сервисов хостинга и туннелирования с тщательно подготовленными социальными приманками. Использование InfinityFree и ngrok позволяло быстро развертывать страницы и менять инфраструктуру по мере необходимости, что затрудняло отслеживание и блокировку. Одновременно применялись сложные скрипты на JavaScript, которые:
- фиксировали введённые пользователем учетные данные;
- отслеживали поведение жертвы на странице;
- автоматизировали перенаправления и эксфильтрацию данных, уменьшая ручные операции.
«Операционная эффективность была дополнительно повышена за счёт использования настраиваемых функций JavaScript, которые не только фиксировали учетные данные пользователя, но и отслеживали действия жертвы и автоматизировали процессы перенаправления».
Цели и география атак
По информации в отчёте, основной фокус BlueDelta — сбор разведданных. Жертвами были исследовательские и правительственные учреждения, в основном в Турции и Европе. Деятельность группы согласуется со стратегическими задачами по сбору разведывательной информации от ключевых объектов в государственных, директивных и исследовательских сообществах.
Значение и прогноз
Адаптивность BlueDelta — в частности, быстрая смена инфраструктуры и развитие тем фишинга — подчёркивает её способность скрывать операции и поддерживать низкие эксплуатационные расходы. Продолжение использования аналогичных техник ставит под угрозу предприятия и учреждения, использующие корпоративные почтовые сервисы и VPN. В отчёте ожидается, что группа продолжит усилия по Credential-Harvesting в начале 2026 года.
Что важно знать организациям
- Фишинговые кампании могут сопровождаться подлинно выглядящими документами (PDF), которые обходят фильтры — повышайте бдительность при открытии вложений;
- Использование многофакторной аутентификации и улучшенные механизмы фильтрации почты остаются ключевыми мерами защиты;
- Мониторинг аномалий входа и поведенческий анализ могут помочь обнаружить автоматизированные сценарии эксплойта, основанные на JavaScript;
- Регулярное обучение сотрудников и тестирование на фишинг снижает вероятность успешной компрометации учетных записей.
Подводя итог: BlueDelta продемонстрировала эволюцию методов Credential-Harvesting и выдержанную стратегию атак, сочетающую техническую гибкость с социально-инженерными приёмами. Это требует от организаций повышенного внимания к почтовой безопасности, аутентификации и мониторингу аномалий.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
