Как стать автором
Поиск
Написать публикацию
Обновить

Фишинг живее всех живых, кейс из личной почты

Время на прочтение2 мин
Количество просмотров5.8K

Привет, Хабр!

Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными.

Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже спама немного. А вот старый ящик на Рамблере, который я использую только для госоганов или HeadHunter, оказался куда интереснее.

Скриншот почтового ящика (фишинговые письма выделил желтым)
Скриншот почтового ящика (фишинговые письма выделил желтым)

В итоге список выглядел так:

  1. Данилова София → xumngmyn@berlis.wileana.ru (пришло 08.08.2025)

  2. Екатерина Голованова → osylqspy@winson.darickal.ru (пришло 11.08.2025)

  3. Александра Воробьев → assqygeyv_yjs@eniab.davier.ru (пришло 13.08.2025)

  4. Волкова Ника → bcnykrgz@winoa.cenciss.ru (пришло 17.08.2025)

  5. Вера Кулешова → cadvvzxsowkn@danial.urbailian.ru (пришло 22.08.2025)

Внутри, письма выглядели как реклама от Т-Банка, кнопки «пройти тест» и «узнать подробнее».

Скриншот фишингового письма
Скриншот фишингового письма

Другие письма были такие же.

Любопытство победило, и я прогнал письма через песочницы Triage и Hybrid-Analysis. Результат предсказуем, но тревожный, внутри оказались знакомые имена - RedLine, Vidar, Raccoon Stealer.

 Из песочница Triage
Из песочница Triage

Визуально письмо открывалось как страница Google, но на самом деле, вместо настоящего google.com открывался «Google-клон».

Вот наиболее интересные детали из отчетов.

Из отчета Triag
Из отчета Triag

Файл был как обычный HTML-документ, но после запуска сразу начал создавать временные файлы в системной папке C:\Windows\SystemTemp\, активно проверял реестр, вытягивая данные о процессоре и системе, пробовал менять ключи в HKEY_USERS и Classes и даже обращался к COM-API планировщика задач, то есть пытался закрепиться в системе, чтобы запускаться снова при старте Windows.

В довесок были замечены характерные приемы вроде WriteProcessMemory, SetWindowsHookEx и SendNotifyMessage, это уже похоже на поведение стилеров или малвари, которая внедряется в процессы браузера, чтобы перехватывать данные.

📌 Вот что показала песочница Hybrid Analysis.

Из отчета Hybrid-Analysis
Из отчета Hybrid-Analysis

Письмо вело на домен urbailian.ru, зарегистрированный всего за пару дней до отправке, и сразу редиректило на ещё более свежий liagomart.site. А само вложение было HTML-документом в 165 КБ, который маскировался под Google и в фоне генерировал сетевую активность. Песочница зафиксировала более 10 обращений к разным хостам, включая urbailian.ru, axela.liagomart.site и настоящие Google-домены (google.com, fonts.gstatic.com), это делается, чтобы жертва меньше заподозрила подвох.

Сработало сопоставление по MITRE ATT&CK:

  • T1583.001 - регистрация домена под атаку.

  • T1204.001 - «malicious link», открытие ссылки.

  • T1071.001 - использование веб-протоколов для C2.

  • T1553.002 - подписание сертификатами (в том числе Let's Encrypt).

Браузерные процессы (msedge.exe) запускались с изменёнными переменными окружения, создавали кучу подпроцессов и работали как «распаковщик».

Отчеты песочниц по остальным письмам были такие же.

Всё это ещё раз напоминает простую истину, фишинг живее всех живых. Меняются только упаковка и инструменты, а конечная цель остаётся прежней.

А какие письма приходят Вам?

Теги:
Хабы:
+13
Комментарии8

Публикации

Ближайшие события