GhostMail: как письмо о стажировке украло всю почту за 90 дней — а ведь жертва просто открыла сообщение

Кликнул на сообщение — потерял все пароли, токены 2FA и три месяца переписки.


d86ueu2wpzuz6sot3xm4g7wsmvrffcqy.jpg

Фишинговые атаки на веб-почту обычно строятся по знакомой схеме: вложение, ссылка, макрос, загрузчик. В новой кампании против украинского госучреждения злоумышленники обошлись вообще без всего перечисленного. Вредоносный код спрятали прямо в HTML-теле письма, а запуск начинался в тот момент, когда жертва просто открывала сообщение в уязвимой версии Zimbra.

Атаку обнаружили специалисты Seqrite Labs. Получателем судьбоносного письма стал сотрудник Государственного гидрографического агентства, которое отвечает за навигационное, морское и гидрографическое обеспечение судоходства и относится к критической инфраструктуре.

Приманка выглядела буднично и потому особенно опасно. Письмо, написанное на украинском языке, маскировалось под фишинг с запросом о стажировке. Отправитель представлялся студентом четвертого курса Национальной академии внутренних дел и вежливо спрашивал, нет ли у адресата подходящих контактов или вакансий. В конце добавлялось извинение на случай, если сообщение попало не по адресу. Такой прием давно известен в фишинге: безобидный тон снижает настороженность и заставляет воспринимать письмо как обычную рабочую переписку.

На первый взгляд в письме не было ничего тревожного. Исследователи не нашли вредоносных вложений, внешних ссылок или офисных документов с макросами. Вся цепочка атаки находилась внутри HTML-разметки одного сообщения. Код прятался в скрытом блоке div со стилем display:none и представлял собой крупный фрагмент JavaScript в кодировке Base64. Дополнительно применялся обход фильтрации через конструкцию с CSS-директивой @import, встроенной в имена тегов и атрибутов. Для простых средств проверки такой фрагмент выглядел как сломанная разметка, но браузер в итоге собирал его в исполняемый сценарий.