Фишинг через доверенную инфраструктуру: новая угроза в облаке
Недавние расследования фишинговой активности показали заметную эволюцию атак: на первый план выходит Trusted Infrastructure Phishing, или TIP. Речь идет о сценарии, в котором фишинговая кампания разворачивается не на подозрительных доменах и не через очевидно вредоносную инфраструктуру, а внутри доверенных корпоративных cloud-сред. Такой подход позволяет злоумышленникам почти полностью скрыть традиционные признаки атаки и сделать ее крайне сложной для обнаружения.
Почему TIP опаснее классического фишинга
Главная особенность TIP заключается в том, что каждый этап атаки — от доставки письма до закрепления в инфраструктуре — опирается на легитимные cloud-сервисы. В результате вредоносная активность визуально и технически сливается с обычной работой организации.
Как отмечается в материалах расследований, этот сдвиг стал ответом на усиление средств защиты конечных точек и развитие продвинутой фильтрации электронной почты, которые снизили эффективность фишинга, основанного на ВПО. Злоумышленники адаптировались и сделали ставку на сбор учетных данных через доверенные механизмы, не оставляющие привычных следов для forensic analysis.
Как строится атака
В типичной TIP-кампании доставка фишингового письма может происходить с использованием легитимных инструментов автоматизации рабочих процессов. Это позволяет отправлять сообщения напрямую из систем cloud-провайдеров и обходить традиционные spam-фильтры и другие меры электронной почтовой безопасности.
После перехода по ссылке жертва попадает на фишинговую страницу, размещенную на известных облачных сервисах хранения данных, включая Azure и SharePoint. Такие страницы выглядят убедительно благодаря безопасным сертификатам и branding, совпадающему с оформлением доверенных организаций.
- использование легитимных cloud-сервисов на всех этапах атаки;
- обход традиционных средств email-security;
- маскировка под доверенные бренды и организации;
- сокрытие признаков компрометации в обычном трафике.
In-memory и обход сетевого обнаружения
Продвинутые варианты TIP используют in-memory-техники. В этом случае фишинговая страница динамически конструируется средствами браузера жертвы, что позволяет полностью обходить многие механизмы обнаружения. Поскольку вредоносный контент не передается по сети в привычном виде, методы фильтрации на network level оказываются значительно менее эффективными.
Именно эта особенность делает TIP особенно опасным для организаций, которые по-прежнему полагаются главным образом на анализ сетевого трафика.
OAuth, access tokens и adversary-in-the-middle
Отдельную угрозу представляет эксплуатация протоколов OAuth. В ряде случаев злоумышленники нацеливаются не на passwords, а на access tokens, получая возможность работать с легитимными сессиями пользователей.
Для этого применяются техники adversary-in-the-middle, при которых атакующий ретранслирует потоки аутентификации и перехватывает нужные данные в момент входа. Такой подход значительно усложняет выявление компрометации, поскольку для систем защиты поведение может выглядеть как обычная авторизация пользователя.
«После первоначального доступа злоумышленники сохраняют свои позиции в cloud-среде жертвы, создавая правила для обеспечения постоянного присутствия без привлечения внимания».
Практика атак: от North America до impersonation
Отдельные инциденты показывают, что TIP уже активно применяется против организаций в разных регионах. Так, фишинговые кампании против компаний в North America использовали механизмы OAuth для запроса access tokens и закрепления в среде без запуска тревог.
Другие операции строились вокруг impersonation учреждений consumer finance. Злоумышленники применяли мониторинг в real time и локализованные стратегии взаимодействия, чтобы манипулировать ответами пользователей и извлекать confidential information.
Примечателен и другой аспект: скомпрометированный backend interface в одном из случаев раскрыл подробные журналы взаимодействия и transcripts. Это показало, что даже технологически сложные операции могут страдать от слабых практик security.
Что делать организациям
Эксперты сходятся во мнении: традиционных средств защиты уже недостаточно. Чтобы противостоять TIP, организациям необходимо пересматривать архитектуру безопасности и делать акцент не на отдельных технических обновлениях, а на системных мерах.
- внедрять strong authentication;
- жестко управлять permissions OAuth;
- развивать поведенческое обнаружение, основанное на user behavior;
- не полагаться исключительно на network traffic analysis;
- усиливать контроль над cloud-средой и правилами постоянного доступа.
TIP демонстрирует, что фишинг больше не ограничивается подозрительными ссылками и поддельными страницами на внешних доменах. Современные атаки все чаще строятся внутри trusted environments, где злоумышленники используют саму инфраструктуру доверия как инструмент маскировки.
На фоне ускоряющегося внедрения cloud-технологий именно архитектурные изменения, а не точечные меры, могут стать основой будущей защиты.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



