Исследователи раскрыли механизм MFA-резистентного фишингового набора PoisonSeed

phishing

Исследователи кибербезопасности из NVISO опубликовали детальный анализ фишингового набора, используемого хакерской группировкой PoisonSeed. Технология, остающаяся активной с апреля 2025 года, демонстрирует повышенную опасность благодаря способности обходить многофакторную аутентификацию (MFA) и использованию техники "Precision-Validated Phishing". Группировка ассоциируется с известными объединениями Scattered Spider и CryptoChameleon, входящими в сообщество "The Com".

Описание

Цели и методы атаки

PoisonSeed специализируется на компрометации учетных данных сотрудников компаний, предоставляющих услуги CRM и массовой рассылки электронной почты. Полученные доступы используются для экспорта контактных списков и организации масштабных спам-кампаний, связанных с криптовалютами. Жертвы спама становятся мишенью для манипуляций с сид-фразами кошельков - злоумышленники предлагают "безопасные" сид-фразы, которые позже используются для кражи средств. Среди известных жертв группировки - эксперт по безопасности Трой Хант, у которого были похищены списки рассылки Mailchimp, и пользователи Coinbase, столкнувшиеся с фиктивным переходом на новые кошельки.

Цепочка фишинговых атак PoisonSeed

Фишинговая кампания начинается с целевых писем, маскирующихся под уведомления от сервисов вроде SendGrid или Mailchimp. Тематика варьируется, включая сообщения о "ограничении привилегий отправки". Встроенные в письма ссылки перенаправляют жертв на поддельные домены, где в URL автоматически добавляется зашифрованный адрес электронной почты жертвы. Эта информация дублируется в cookie, что позволяет злоумышленникам проводить предварительную валидацию целевого аккаунта.

Технические особенности фишингового набора

Ядро системы построено на React и реализует сложный многоэтапный процесс обхода защиты:

1. Имитация Cloudflare Turnstile

При первом переходе жертва сталкивается с фальшивой проверкой на человечность. Компонент TurnstileChallenge.jsx внедряет искусственную задержку в 1 секунду для защиты от автоматических сканеров. Серверная часть через API (/api/check-email) проверяет валидность и "чистоту" email, блокируя доступ при неудачной проверке. Успешная верификация активирует флаг fakeTurnstileVerified в sessionStorage.

2. Перехват учетных данных

На этапе ввода логина и пароля (LoginForm.jsx) набор проверяет наличие ранее установленного cookie encryptedEmail. При успешной проверке данные жертвы пересылаются на легитимный сервис через POST-запрос к /login. Интересно, что домен API часто отличается от основного фишингового домена, что усложняет обнаружение.

3. Обход MFA

Наиболее опасный компонент - поддержка всех распространенных методов двухфакторной аутентификации: SMS, Google Authenticator, Email-коды и API-ключи. Для каждого метода созданы отдельные React-компоненты (TwoFactorSMS.jsx, TwoFactorGA.jsx и др.), которые:

  • Перехватывают одноразовые коды
  • Проверяют их через эндпоинты вида /2fa/verify
  • Форвардят данные на легитимный сервис
  • Передают аутентификационные куки злоумышленнику

Особую опасность представляет функция автоматической повторной отправки кодов (/2fa/resend-sms), имитирующая поведение настоящих сервисов. Для API-ключей реализована клиентская проверка префикса "SG.", что повышает доверие жертвы.

Инфраструктура и скрытность

Анализ инфраструктуры PoisonSeed выявил системный подход к сокрытию:

  • Все домены зарегистрированы через регистратора NICENIC, занимающего третье место в рейтинге Spamhaus по числу вредоносных доменов.
  • Хостинг осуществляется через Cloudflare (5-е место среди провайдеров хостинга вредоносного ПО), DE-Firstcolo и SWISSNETWORK02 (последний внесен в список ASN-DROP Spamhaus).
  • DNS-серверы используются от Cloudflare и Bunny.net.
  • Основные домены-перенаправители принадлежат sendgrid.net, что указывает на возможные компрометации легитимных сервисов.

Эксперты подчеркивают, что атаки типа Adversary-in-the-Middle (AitM), реализованные в наборе PoisonSeed, представляют растущую угрозу для облачных сервисов. Устойчивость к MFA требует пересмотра традиционных моделей безопасности в пользу аппаратных токенов и строгого контроля за API-ключами. Актуальность набора, сохраняющаяся более двух месяцев после обнаружения, свидетельствует о его эффективности и необходимости срочных мер защиты.

Индикаторы компрометации

Domains

  • 1send.grid-sso.com
  • appeal.grid-secureaccount.com
  • aws-us3-manageprod.com
  • aws-us4.com
  • dashboard.navigate-sendgrid.com
  • device-sendgrid.com
  • diamond.portal-sendgrld.com
  • gloginservicesaccount.com
  • grid-sendlogin.com
  • gsecurelogin.com
  • https-loginsg.com
  • https-sendgrid.com
  • https-sendgrid.info
  • https-sglogin.com
  • https-sgpartners.info
  • https-sgportal.com
  • internal-ssologin.com
  • legalcompliance-login.com
  • login.portal-sendgrld.com
  • loginportalsg.com
  • managerewards-cbexchange.com
  • mange-accountsecurity.com
  • myhubservices.com
  • mysandgrid.com
  • navigate-sendgrid.com
  • network-sendgrid.com
  • okta.login-enterprisesso.com
  • okta.login-request.com
  • okta.ssologinservices.net
  • portal-sendgrld.com
  • provider.ssogservices.com
  • securehttps-sgservices.com
  • secure-ssologins.com
  • send.grid-authority.com
  • send.grid-network.com
  • send.grid-secureaccount.com
  • sendgr.id-unlink.com
  • sendgrid.aws-us3.com
  • sendgrid.aws-us5.com
  • sendgrid.executiveteaminvite.com
  • sendgrid.production-us12.com
  • sendgrid.service-settings.com
  • server-sendlogin.com
  • service-settings.com
  • services-goo.com
  • session.ssogservices.com
  • sg.usportalhelp.com
  • sgaccountsettings.com
  • sgportalexecutive.org
  • sgsettings.live
  • sgupgradegold.com
  • signon-directory.com
  • sso.portal-sendgrld.com
  • sso-accountservices.com
  • sso-glogin.com
  • ssogservices.com
  • sso-gservices.com
  • sso-sendgridnetwork.com
  • terminateloginsession.com
Комментарии: 0