Софистицирана фишинг кампания, открита от изследователи на Cofense, използва произволно генерирани универсални уникални идентификатори (UUID) и динамична замяна на съдържание, за да заобиколи Secure Email Gateways (SEG) и други периферни защити. Атаката комбинира JavaScript скрипт, избор на случаен домейн и сървърно генерирани страници, което значително повишава вероятността за успешно кражба на потребителски креденшъли.
Как работи техниката
-
Злонамереният код се вгражда в HTML прикачени файлове или се доставя чрез подправени споделени връзки в услуги като Microsoft OneDrive, SharePoint Online, DocuSign и Adobe Acrobat Sign.
-
При взаимодействие с документа скриптът се активира и на случаен принцип избира един домейн .org от девет предварително зададени адреса. Тези домейни са масово генерирани и целенасочено лишени от разпознаваеми модели на думи, за да избегнат блоклистите и автоматичните ML детектори.
-
Скриптът създава динамичен UUID, който служи за проследяване на отделния потребител, а също така използва твърдо кодиран UUID като идентификатор на самата кампания. Този двоен UUID механизъм е нетипичен и усложнява корелацията между инциденти.
-
След избора на домейн и генерирането на UUID, браузърът изпраща HTTPS POST към API на избрания сървър. Сървърът връща HTML съдържание, персонализирано спрямо контекста на жертвата — например фалшива фирмена страница за вход.
-
Най-опасната част е динамичната замяна на страница: вместо видим redirect, скриптът използва манипулация на DOM и замества съдържанието на текущата страница с подаденото от сървъра HTML. Така URL адресът остава непроменен, което затруднява разкриването на измамата и подвежда потребителя.
Защо този метод е ефективен
-
Заобикаля традиционните филтри, които търсят подозрителни URL пренасочвания.
-
Персонализацията на страниците (по домейн, фирмен бранд или дори по въведен имейл домейн) повишава доверието и процента на успешно въвеждане на креденшъли.
-
Краткотрайни домейни и случайни имена усложняват автоматичното блокиране и правят елементарните блоклистове по-малко ефективни.
-
Двойният UUID улеснява проследяването и управлението на кампаниите от страна на нападателите и усложнява корелацията между атаки от отговорните екипи за сигурност.
Индикатори за компрометиране и разследване (IOCs / TTPs)
-
Прикачени HTML файлове или връзки, идващи от OneDrive/SharePoint/DocuSign/Adobe и съдържащи embedded JavaScript.
-
Неочаквани POST заявки от браузъри към неизвестни .org домейни след отваряне на документ.
-
Наличие на динамично сменено съдържание, без видим URL redirect — проверете DOM логовете и историята на зареждане в браузъра.
-
Необичайни параметри UUID в POST тела или в URL параметри, както и твърдо кодиран UUID като кампания-идентификатор.
-
Сървърни отговори, които връщат готови HTML страници (често с фирмен дизайн), генерирани въз основа на подаден имейл домейн или други метаданни.
Препоръчани мерки за защита и намаляване на риска
Технически и организационни контроли, които значително намаляват експозицията:
-
Ограничаване и обезопасяване на HTML прикачени файлове
-
Блокирайте или карайте да се сканират HTML прикачвания; разрешавайте само PDF или конвертирани версии без активен JavaScript.
-
-
Link protection и URL re-writing
-
SEG/Email security да реорганизират и проверяват всички външни връзки; използвайте безопасен sandbox при отваряне.
-
-
Браузърна сегрегация и изолация
-
Използвайте браузърна изолация за отваряне на непотвърдени документи/връзки, за да предотвратите DOM манипулации и нежелани POST заявки от клиентски контекст.
-
-
Блокиране/мониторинг на неочаквани POST заявки
-
Налагайте правилa на WAF и IDS/IPS за необичайни POST модели от браузъри и логвайте нестандартни домейни и UUID параметри.
-
-
MFA и защита на креденшълите
-
Задължителна многофакторна идентификация за корпоративни системи; използване на FIDO2-ключове където е възможно.
-
-
Контроли за Content Security Policy (CSP)
-
Ограничете възможността за вграждане на отдалечени скриптове и динамично зареждане на HTML от непозволени домейни.
-
-
Сигурно обработване на споделени платформи
-
Поставете правила за допустими доставчици на документи и ограничете автоматичното рендиране на вградени HTML/JS.
-
-
EDR, логване и корелация
-
Инструменти за откриване на аномалии да следят за DOM манипулации, необичайни POST/HTTPS връзки и UUID модели.
-
-
Обучение и симулации
-
Фокусирани сценарии за тренировки, при които служителите разпознават съмнителни файлове, необичайно поведение в браузъра и сигнализират незабавно.
-
-
Политики за приемане на външни документи
-
Въвеждане на runbooks за инциденти, които включват анализ на DOM, хранилища на прикачени файлове и бърза изолация на засегнати крайни точки.
-
Тази кампания демонстрира, че съвременните фишинг операции вече не разчитат единствено на имейл съдържание и статични URL пренасочвания. Чрез динамична сървърно-управлявана персонализация, UUID-базирано проследяване и DOM манипулации, нападателите създават по-убедителни и по-трудно откриваеми нападения. Защитата изисква комбиниран подход — технически контроли на периферията и в браузъра, строгите политики за обработка на документи и постоянни потребителски обучения.








