Фишинг Ignitecore: 100+ доменов, CSS-хэш, риски Cloudflare

7 октября 2025 года сотрудник компании Validin получил очень правдоподобное электронное письмо, содержащее фишинговую схему, что спровоцировало детальное расследование происхождения письма и инфраструктуры, стоящей за ним. На первый взгляд это было типичное мошенничество со счетами (invoice fraud), но сложная структура письма и использованные технические маркеры заставили исследователей обратить внимание на возможную более широкую кампанию.
Ключевые признаки подозрительного письма
- Отправитель был обозначен как
Ignitecore Consulting LLC
, при этом адрес выглядел сомнительно и не отображался в Google Maps. - Письмо содержало действительные банковские реквизиты, возможно связанные с Bank of America — типичный признак попытки отмыть средства через реальные банковские счета.
- Формат и содержание сообщения были достаточно сложными и аккуратно оформленными, что повышало вероятность успешного обмана.
Что показало техническое расследование
Аналитики начали с проверки домена отправителя и обнаружили, что возраст домена составлял менее трёх дней — классический индикатор недавно созданной инфраструктуры, вероятно предназначенной для мошенничества.
Дальнейший анализ сосредоточился на уникальном содержательном маркере — CSS hash. Этот маркер позволил обнаружить более 100 связанных доменов, которые разделяли одинаковый контентный элемент. Среди общих черт зарегистрированных доменов исследователи отметили наличие слов-«подсказок» в доменных именах, таких как consult
и llc
, что указывало на целевую тематику мошеннических писем.
Атрибуты инфраструктуры, изученные исследователями
- История DNS (DNS history) и регистрационная информация доменов.
- Повторяющиеся элементы контента, выявленные через CSS hash.
- HTTP-ответы от серверов: уникальные идентификаторы серверов в ответах помогли сопоставить реальные исходные IP-адреса, обслуживающие фишинговый контент.
- Вероятно использованные заброшенные или скомпрометированные конфигурации Cloudflare, которые могли позволить злоумышленникам доставлять контент без прямого владения доменом.
Как определяли «источник» фишинга
Исследователи использовали уникальные идентификаторы, найденные в HTTP-ответах, чтобы восстановить связь между видимыми доменами и реальными серверами (origin). Это позволило:
- выявить исходные IP-адреса, на которых хостился фишинговый контент;
- отслеживать сеть связанных доменов, использующих общую серверную инфраструктуру;
- определить закономерности в развертывании доменов и конфигурациях CDN/Proxy.
Выводы и практические рекомендации
Расследование демонстрирует несколько опасных тенденций: злоумышленники всё активнее пользуются быстрым созданием доменов и повторным использованием контентных маркеров (например, CSS hash) для масштабирования фишинговых кампаний; при этом уязвимые или оставленные конфигурации Cloudflare и других прокси-сервисов могут облегчать доставку вредоносного контента без явного владения доменом.
Рекомендации для организаций и команд безопасности:
- Проверять возраст домена и регистрацию при анализе подозрительных писем — новые домены с высокой долей вероятности следует считать подозрительными.
- Иметь процесс быстрого сканирования на предмет повторяющихся контентных маркеров (например, CSS hash) для обнаружения связанных доменов.
- Анализировать HTTP-ответы и уникальные серверные идентификаторы для выявления реальных origin-IP и блокировки серверов доставки контента.
- Проверять конфигурации Cloudflare и других CDN/Proxy на предмет заброшенных или неправильно сконфигурированных записей, которые могут быть использованы злоумышленниками.
- Внедрять контроль подлинности отправителей и дополнительную валидацию банковских реквизитов при работе со счетами и платежами.
Заключение
Случай с письмом, адресованным сотруднику Validin, показывает, что фишинговые операторы продолжают совершенствовать свои инструменты и тактики. Доступность быстрого создания доменов, повторное использование контентных маркеров и эксплуатация уязвимых конфигураций CDN делают такие кампании более масштабируемыми и опасными. Проактивный мониторинг доменов, анализ контента и тщательная проверка инфраструктуры — ключевые меры защиты в борьбе с такими угрозами.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



