SessionShark: Новая угроза обхода MFA в Office 365

SessionShark: Новая угроза обхода MFA в Office 365

Недавние исследования выявили опасный набор инструментов под названием SessionShark, который представляет собой «фишинг как услугу». Этот инструмент нацелен на обход защиты от многофакторной аутентификации (MFA) в Microsoft Office 365, обеспечивая злоумышленникам возможность легко перехватывать аутентифицированные сеансы пользователей.

Что такое SessionShark?

SessionShark позиционируется как фишинговый инструмент «противник в центре» (AiTM), позволяя хакерам красть действительные токены сеанса. Это значительно снижает эффективность традиционных мер безопасности, таких как MFA, поскольку злоумышленники могут перехватывать сеансовые файлы cookie без необходимости в одноразовых кодах доступа.

Функции и механизмы скрытности

Среди особенностей SessionShark можно выделить:

  • Методы проверки человеком, которые усложняют определение фишинговых сайтов автоматическими сканерами безопасности.
  • Отображение КАПЧИ, что помогает отфильтровывать бот-трафик.
  • Способность работать под управлением Cloudflare, маскируя подлинность хостинга и снижая риски обнаружения.
  • Пользовательские скрипты и модификация заголовков HTTP для уменьшения видимости в системах защиты от угроз.

Атака и манипуляция жертвами

Фишинговые страницы, созданные с использованием SessionShark, имитируют настоящие интерфейсы входа в Office 365 с высокой точностью. Это делает их привлекательными не только для обычных пользователей, но и для более продвинутых. Такой подход позволяет манипулировать жертвами и вынуждать их раскрывать конфиденциальную информацию.

Интеграция с Telegram и маркетинговые стратегии

Интересной возможностью является панель ведения журнала с интеграцией Telegram-бота, куда злоумышленники могут получать уведомления о взломанных аккаунтах в реальном времени. Эта функция дает возможность немедлено захватить контроль над учетной записью, даже если жертва отказывается от своих учетных данных.

Маркетинговые стратегии SessionShark напоминают подходы легальных разработчиков программного обеспечения, предлагая инструмент как образовательный или этичный хакерский продукт с упором на его возможности для злонамеренного использования. Эта модель «фишинга как услуги» демонстрирует сдвиг в киберпреступности, аналогичный эволюции программ-вымогателей в RaaS.

Заключение

С каждым днем SessionShark подтверждает свою эффективность в современном киберпреступлении, показывая, как эволюционирующие методы фишинга могут угрожать безопасности, которую обеспечивают системы MFA. Защитники должны сохранять бдительность и адаптироваться к постоянно меняющимся методам атак, чтобы оставаться на шаг впереди хакеров.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: