What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Инбокс на GMAIL с помощью Office 365 через некорректно настроеный SPF на рилее Proofpoint

bratva

Midle Weight
Депозит
$0
Мое примечание: описанный конкретный метод уже неактуален, но его можно додумать (попытки додумать).

Настройки Proofpoint релея позволили рассылать ежедневно миллионы фишинговых писем​

Глобальная фишинговая компания под названием "EchoSpoofing" эксплуатировала слабые настройки в сервисе Proofpoint (сейчас исправлено), что позволило разослать миллионы фишинговых писем, выдавая себя за такие большие фирмы как Disney, Nike, IBM, и Coca-Cola, нацеленных на компании из списка Fortune 100.

Кампания началась в январе 2024 с ежедневной рассылки в среднем 3 миллионов поддельных писем и достигнула пика в июне - с количеством 14 миллионов разосланных писем.

echospoofing1.png



Объем рассылаемых писем в кампании "EchoSpoofing"
Источник: Guardio Labs

Фишинговые письма были созданы для того, чтобы украсть чувствительные личные данные для осуществления несанкционированных платежей. Злоумышленникам удалось правильно настроить подписи Sender Policy Framework (SPF) и Domain Keys Identified Mail (DKIM), благодаря чему их письма казались получателям настоящими.

echospoofing2.png


Схема фишинговой атаки
Источник: Guardio Labs

Guardio Labs смогли обнаружить фишинговую кампанию и пробел в безопасности в настройке почтовых релеев Proofpoint'а. В мае 2024 они связались с компанией и помогли устранить им имеющиеся недочеты.

Кампания EchoSpoofing

Для осуществления кампании злоумышленники настроили собственные SMTP серверы для рассылки поддельных писем с измененными заголовками, а затем разослали и через почтовые релеи Proofpoint с использованием скомпрометированных или созданных ими учетных записей Microsoft Office 365.

Чтобы разослать письма, ОПГшники использовали виртуальные серверы (VPS) OVHCloud и Centrilogic, и различные домены, зарегистрированные через Namecheap.

echospoofing3.png


Инфраструктура злоумышленников
Источник: Guardio Labs

Злоумышленники смогли пройти проверку SPF и разослать письма через релеи Proofpoint из-за некорректно настроенной записи SPF с избыточными разрешениями.

При настройке домена для использования почтового шлюза Proofpoint компания предоставляла возможность выбора различных почтовых служб, через которые вы хотите разрешить ретрансляцию электронной почты.

При выборе Office 365 создавалась чрезмерно разрешительная запись SPF, позволяющая любой учетной записи Office 365/Microsoft 365 ретранслировать электронную почту через релей Proofpoint.

include:spf.protection.outlook.com include:spf-00278502.pphosted.com

В настройках по умолчанию не было указано каких-либо конкретных аккаунтов или арендаторов Office 365/Microsoft 365, то есть релей Proofpoint доверял любому диапазону IP-адресов с Office 365, а это значит любая учетная запись могла использовать его как релей.

Что касается DKIM, то, когда компания работает с Proofpoint, она загружает свои закрытые ключи DKIM на платформу, чтобы электронные письма, проходящие через сервис, были надлежащим образом подписаны.

Поскольку теперь электронные письма прошли проверки DKIM и SPF, их можно было доставлять в почтовые ящики, не помечая как спам.

Guardio Labs разъяснили, что популярные платформы электронной почты, например Gmail, считали эти письма подлинными и вместо того, чтобы отправлять их в папки со спамом, доставляли их в инбокс пользователей.

echospoofing4.png


Хедеры писем от начала до конца
Источник: Guardio Labs

В фишинговых письмах использовались схемы, когда используя настоящий бренд, пользователей мотивировали перейти по ссылке под предлогом истечения срока действия их учетной записи или запросами на продление/одобрение оплаты.

echospoofing5.png


Пример письма кампании
Источник: Guardio Labs

Proofpoint усиливает меры безопасности

В совместном отчете Proofpoint сообщается, что они отслеживали эту кампанию, и начиная с марта с помощью технических индикаторов (IOC) предоставленных Guardio, Proofpoint удалось нивилировать последствия атаки, исправить настройки и выработать рекомендации по предотвращению таких атак в будущем.

У компании есть подробное руководство о том, как пользователи могут проверить почтовые сервера на предмет возможности спуфинга и усилить безопасность своей электронной почты. К сожалению, некоторые организации не выполнили ни одной из рекомендаций для предотвращения злоупотреблений, что позволяет реализовать такие кампании как EchoSpoofing в будущем.

Компания Proofpoint обращается к клиентам с разрешительными настройками почтовых серверов защитить конфигурации их учетных записей.

Компания представила заголовок «X-OriginatorOrg», который помогает проверять источник электронной почты и отфильтровать нелегитимные и неавторизованные электронные письма.

Кроме того, новый экран конфигурации подключения Microsoft 365 позволяет клиентам настраивать более строгие разрешения на коннекторах Microsoft 365. Эти разрешения проверяют клиентов Microsoft 365, которые могут быть переданы через серверы Proofpoint.

echospoofing6.png


Новый фильтр (вверху) и экран регистрации (внизу)
Источник: Guardio Labs

И наконец, Proofpoint уведомил пострадавших клиентов о том, что мошенники успешно злоупотребляли их брендами в ходе крупномасштабной фишинговой кампании. Несмотря на то, что Microsoft также была уведомлена о злоупотреблении в аккаунтах Microsoft 365, многие аккаунты-нарушители до сих пор остаются остаются активными, некоторые — более семи месяцев.


Источник: https://www.bleepingcomputer[.]com / news/security/proofpoint-settings-exploited-to-send-millions-of-phishing-emails-daily/
 
смтп - это массовая рассылка и как бы кто не выёбывался, но это рассылка с смтп
для ювелирных проектов, когда нужно пробить в районе чуть менее, чем 100%, смпт никто и никогда не использует, хз что там на xss пишут, не читаю давно уж извините, но уже лет как 10 для доставки полезной нагрузки из, скажем так "премиум сегмента" - прогретые домены или подмена, ну и вариант третий "волшебный", - это когда удалось каким то чудом получить доступ к жирному домену и с него разослать по тихому, но это впринципе волшебный симбиоз двух пунктов перечисленных только что.
В остальном если, то смтп очень полезная и ахуенная штука конечно, но только для массовых рассылок. Для качественных рассылок только греть домены.

Это не плевок ядом в сторону автора или статьи, а дополнение к тем кому интересно направление, полагаю они прочитают и примут верное решение, куда лучше смотреть для результата более 80%.

Ещё подмена отправителя, но там тех. сложности в плоскости: подменить не проблема, но проблема не спалиться перед сервисами что подменил :) Только это другая история.

Добавлю, для понимания, а то написал уже и подумал что многие могут неверно понять посыл. Главное в том, что вкладывается в понятие "греть домен", это когда действительно греешь домен, когда подбираешь домен на рынке или регаешь новый, заливаешь на него сайт, гоняешь траф, проводишь иные действия, которые должны наполнить действиями смысл фразы "греть домен".
 
Last edited:
Top