Skip to content Skip to sidebar Skip to footer

Морфирующийся сурикат-фишер использует DNS MX для ловушек

Инструменты фишинга Morphing Meerkat в Infoblox используются для кражи учетных записей почты. Они отличаются от других тем, что используют MX-записи для определения провайдера цели и адаптации атаки в процессе.

С начала 2020 года киберпреступники используют фишинг-паки Morphing Meerkat для проведения атак. На данный момент они могут подделывать письма от 114 различных почтовых сервисов, и тексты сообщений могут автоматически переводиться на язык, установленный в браузере жертвы.

Платформа Morphing Meerkat позволяет отправлять массовые спам-письма, скрывая имя и адрес отправителя. Чаще всего такие письма предупреждают о проблемах с почтовым аккаунтом, иногда они могут выдаваться за уведомления от банков или логистических компаний.

Для проведения атак используются серверы нескольких интернет-провайдеров, а ссылки в письмах могут перенаправлять жертв на различные сайты с уязвимостями.

Для поиска MX-записей используются сервисы Cloudflare DoH и Google Public DNS, после чего загружается соответствующий фишинговый файл HTML. После ввода информации в форму фишинга жертву перенаправляют на настоящую страницу входа, чтобы избежать подозрений.

Для защиты от анализа код обфусцируется, а на фишинговых страницах запрещено использование правой кнопки мыши и горячих клавиш для сохранения или просмотра исходного кода страниц.

Последние годы наблюдается увеличение популярности сервисов PhaaS среди киберпреступников. Недавно была запущена новая фишинг-платформа Licid, которая также позволяет проводить атаки на владельцев iPhone и Android-устройств.

© KiberSec.ru – 01.04.2025, обновлено 01.04.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.