Фишинг в Atlassian Jira Cloud: спам-кампания с Keitaro TDS
С конца декабря 2025 года по конец января 2026 года была зафиксирована масштабная кампания по рассылке спама, в ходе которой злоумышленники использовали Atlassian Jira Cloud как инструмент доставки фишинговых сообщений. По стилю и целям рассылки это не была случайная массовая спам-акция — атакующие готовили сообщения с учетом языковых и отраслевых особенностей получателей и направляли их на конкретные аудитории, повышая шансы успешного вовлечения.
Краткая суть инцидента
Анализ кампании показал следующее:
- Дата активности: конец декабря 2025 — конец января 2026.
- Используемая инфраструктура: учетные записи и домены, связанные с Atlassian Jira Cloud, а также система перенаправления трафика Keitaro TDS.
- Целевые языки: английский, французский, немецкий, итальянский, португальский и русский (включая квалифицированных российских экспатриантов).
- Целевые сегменты: государственные и корпоративные структуры, организации, активно использующие Jira.
- Цель: финансовая выгода — перенаправление на сомнительные инвестиционные площадки и сайты онлайн-казино.
Техника злоумышленников
В ходе расследования выявлены ключевые элементы методики:
- Атака опиралась на доверие к доменам, ассоциированным с SaaS-продуктами Atlassian: письма выглядели как легитимные уведомления из Jira и отправлялись с облачных адресов, которые получатели были склонны считать безопасными.
- Для перенаправления трафика использовалась Keitaro TDS, что позволило гибко распределять жертвы по целевым ресурсам (инвестиционные лэндинги, казино и т.д.).
- Операторы кампании не проверяли владение доменами, использовали «встроенное» доверие к письмам, сгенерированным Atlassian, и не связывали зарегистрированные домены с поддельными названиями компаний — это было сознательной стратегией маскировки.
- Контент писем адаптировался под конкретные организации и демографические профили, что повышало вероятность клика по ссылке и дальнейшей конверсии жертвы.
«Кампания успешно обходила традиционные механизмы защиты электронной почты за счет использования доверенного домена, связанного с SaaS-продуктами Atlassian.»
Почему организациям на Jira следует обеспокоиться
Организации, активно использующие Jira, особенно уязвимы по нескольким причинам:
- Высокий объём уведомлений и привычка сотрудников доверять системным письмам повышают вероятность пропуска подозрительных сообщений.
- Если письма внешне выглядят как легитимные уведомления от Jira, многие механизмы защиты (фильтры спама, базовые правила DKIM/SPF) могут не сработать в полной мере.
- Таргетированность и локализация контента делают фишинг гораздо более убедительным для конкретных групп пользователей.
Последствия и мотивация злоумышленников
Аналитики связывают кампанию с финансовой мотивацией: использование Keitaro TDS указывает на коммерческую организацию потока трафика. Получатели перенаправлялись на ресурсы с сомнительными инвестиционными предложениями и онлайн-казино, что типично для кампаний, преследующих быстрый финансовый возврат.
Практические рекомендации
Чтобы снизить риски подобных атак, организациям, использующим Jira Cloud, следует рассмотреть следующие меры:
- Усилить проверку исходящих писем: контролируйте настройки уведомлений в Jira, ограничьте возможности отправки писем сторонними интеграциями.
- Проверить конфигурации SPF/DKIM/DMARC и убедиться, что они корректно настроены для всех доменов вашей инфраструктуры и не допускают подмены отправителя.
- Внедрить URL-рефрайминг и проверку ссылок в почтовом шлюзе (click protection), а также сетевую фильтрацию входящего трафика по репутации доменов.
- Ограничить и мониторить внешние интеграции и приложения в Jira, использовать принципы least privilege и аудит подключений.
- Развернуть обучение сотрудников с упором на распознавание таргетированного фишинга и тестирование симулированных атак.
- Использовать CASB/EDR и SIEM для корреляции инцидентов и обнаружения аномалий в поведении приложений и пользователей.
- При обнаружении кампаний координироваться с Atlassian и поставщиками почтовой безопасности для ускоренной блокировки вредоносной инфраструктуры.
Вывод
Инцидент демонстрирует, что злоумышленники адаптируют свои методы, используя репутацию SaaS-платформ и распределённые TDS-инфраструктуры для обхода стандартных средств защиты. Для компаний, зависящих от Jira Cloud, это повод пересмотреть комбинированные меры безопасности: технологические контроли, управление интеграциями и регулярное повышение осведомлённости сотрудников. Без этих шагов риск повторных и более изощрённых атак останется высоким.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
