Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

Участились случаи обхода SEG-защиты с помощью URL, закодированных SEG

В Cofense фиксируют рост числа злоупотреблений кодированием URL на шлюзах безопасности имейл (Secure Email Gateway). Эти защитники обычно слепо доверяют ссылкам, обработанным такими же SEG, и потенциально опасные письма доходят до получателей.

Кодирование или перезапись вставленных в сообщения URL на уровне шлюза применяется для того, чтобы можно было просканировать их, прежде чем получатель совершит переход. К сожалению, далеко не все SEG в таких случаях выполняют проверку, либо она выявляет только домен коллеги по цеху, совершившего преобразование.

Искушенные спамеры давно обнаружили эту возможность обхода защиты, однако редко ее используют: для успеха кампании придется кодировать все созданные URL, проще раздобыть еще 1000 имейл-адресов для проведения рассылок.

Однако в минувшем квартале число попыток столкнуть SEG лбами, по данным Cofense, заметно возросло, особенно в мае. Свои ссылки злоумышленники обычно кодировали с помощью следующих инструментов:

  • VIPRE Email Security,
  • Bitdefender LinkScan,
  • Hornet Security Advanced Threat Protection URL Rewriting,
  • Barracuda Email Gateway Defense Link Protection.

Темы поддельных писем отличались разнообразием, но чаще всего реципиента просили завизировать документ (предложение партнерства, условия контракта, отчет о компенсациях, табель для отдела кадров и т. п.) либо уведомляли о попавшем в карантин сообщении. Чтобы придать фейкам убедительность, спамеры использовали имена Microsoft и DocuSign.

Пресечь такие злоупотребления, по словам экспертов, непросто: в большинстве SEG не предусмотрена опция игнора кодировок, выполненных аналогичными защитниками. Корпоративным пользователям могут помочь только просвещение и тренинги.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Ливане новая волна взрывов различных устройств

18 сентября вечером в Ливане прошло две волны взрывов. Взрывались различные устройства: портативные радиостанции, магнитолы, радиоприемники, портативные компьютеры, электроскутеры и электромобили.

Как сообщил новостной ресурс Almayadeen, по состоянию на 17:50 местного времени (совпадает с московским) только при взрывах средств связи погибло не менее трех человек в Рашае и регионе Бекаа в Ливане.

Аналогичные данные привел телеканал Al Jazeera со ссылкой на ливанские экстренные службы.

Как сообщила израильское англоязычное издание The Jerusalem Post, взрывы в Бейруте произошли в момент похорон одной из жертв вчерашних взрывов. Церемония транслировалась в соцсети X (бывший Twitter), но после взрывов она прекратилась.

Турецкая газета Yeni Şafak в телеграм-канале сообщила, что взрывались не только средства связи, но и скутеры, а также автомобили. Также издание сообщило, что группировка «Хезболла» призвала жителей Ливана избавиться от всех гаджетов и электроприборов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru