Security

Перехват DNS через SOHO routers: предупреждение Microsoft

3 мин. чтения

Кратко

Microsoft Threat Intelligence сообщает, что Forest Blizzard компрометирует уязвимые домашние и офисные routers малого бизнеса, чтобы перехватывать DNS-трафик и в некоторых случаях проводить adversary-in-the-middle атаки на целевые соединения. Эта кампания важна для ИТ-команд, поскольку неуправляемые SOHO-устройства, используемые удалёнными и гибридными сотрудниками, могут подвергать риску доступ к облачным сервисам и конфиденциальные данные, даже если корпоративная среда остаётся защищённой.

Нужна помощь с Security?Поговорить с экспертом

Введение

Microsoft раскрыла информацию о масштабной кампании, в рамках которой Forest Blizzard, угроза, связанная с российской военной разведкой, компрометировала уязвимые SOHO routers и изменяла их DNS-настройки. Для организаций с удалёнными и гибридными сотрудниками это важное напоминание: неуправляемое домашнее и небольшое офисное сетевое оборудование может стать слепой зоной, открывающей доступ к Microsoft 365 и другому чувствительному трафику.

Что нового

По данным Microsoft Threat Intelligence, злоумышленник активен как минимум с августа 2025 года и использует скомпрометированные edge-устройства для масштабного развёртывания вредоносной DNS-инфраструктуры.

Ключевые выводы

  • Forest Blizzard изменял конфигурации routers, перенаправляя устройства на DNS-резолверы, контролируемые злоумышленником.
  • Microsoft выявила более 200 затронутых организаций и 5 000 пользовательских устройств, связанных с вредоносной DNS-инфраструктурой.
  • Кампания позволяла выполнять пассивный сбор DNS-данных и разведку в целевых сетях.
  • В части случаев злоумышленник использовал эту позицию для поддержки adversary-in-the-middle (AiTM) атак на уровне Transport Layer Security (TLS).
  • Microsoft также зафиксировала последующее нацеливание на домены Outlook on the web и отдельную AiTM-активность против государственных серверов в Африке.

Почему это важно для ИТ-администраторов

Главный вывод в том, что корпоративные средства безопасности не обеспечивают полной защиты трафика, если скомпрометирован вышестоящий router пользователя. Домашний или малый офисный router может незаметно перенаправлять DNS-запросы, предоставляя атакующему видимость запрашиваемых доменов и, в отдельных сценариях, возможность подменять ответы и пытаться перехватывать трафик.

Для клиентов Microsoft 365 это особенно актуально, когда пользователи получают доступ к Outlook on the web или другим облачным сервисам из неуправляемых сетей. Даже если сами сервисы Microsoft не скомпрометированы, пользователи всё равно могут подвергаться риску, если игнорируют предупреждения о недействительных TLS-сертификатах или если подозрительная DNS-активность остаётся незамеченной.

Рекомендуемые действия

Microsoft рекомендует несколько немедленных шагов по снижению риска:

  • Оцените риски, связанные с домашним и небольшим офисным сетевым оборудованием удалённых пользователей.
  • По возможности применяйте доверенное DNS-разрешение, включая элементы управления Zero Trust DNS (ZTDNS) на Windows endpoints.
  • Включите network protection и web protection в Microsoft Defender for Endpoint.
  • Блокируйте известные вредоносные домены и сохраняйте подробные DNS-журналы для мониторинга и расследований.
  • Проведите аудит конфигураций routers и edge-устройств, особенно настроек DNS и DHCP.
  • Убедитесь, что уязвимые SOHO-устройства обновлены, безопасно настроены или заменены, если они больше не поддерживаются.
  • Обучите пользователей не игнорировать предупреждения TLS-сертификатов.

Итог

Эта кампания показывает, как злоумышленники могут использовать слабо управляемые edge-устройства, чтобы получить видимость более ценных корпоративных целей. Командам безопасности следует расширить модель угроз за пределы корпоративной инфраструктуры и учитывать домашнее офисное сетевое оборудование как часть стратегий удалённого доступа и защиты Microsoft 365.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

DNS hijackingSOHO routersMicrosoft DefenderAiTMForest Blizzard

Похожие статьи

Security

Storm-1175 и Medusa ransomware: атаки на веб-активы

Microsoft Threat Intelligence предупреждает, что Storm-1175 активно эксплуатирует уязвимые интернет-доступные системы для развертывания Medusa ransomware, иногда в течение 24 часов после первоначального доступа. Ориентация группы на недавно раскрытые уязвимости, web shell, инструменты RMM и быстрое боковое перемещение делает критически важными скорость установки исправлений, управление внешней поверхностью атаки и обнаружение действий после компрометации.

Security

Фишинг device code с AI: эскалация кампании

Microsoft Defender Security Research описала масштабную фишинговую кампанию, злоупотребляющую OAuth device code flow с использованием приманок, созданных AI, динамической генерации кодов и автоматизированной backend-инфраструктуры. Кампания повышает риски для организаций, так как увеличивает успешность атак, обходит традиционные шаблоны обнаружения и позволяет красть токены, закрепляться через правила почтового ящика и проводить разведку через Microsoft Graph.

Security

AI-кибератаки ускоряют угрозы по всей цепочке

Microsoft предупреждает, что злоумышленники теперь внедряют AI на всём протяжении жизненного цикла кибератаки — от разведки и phishing до разработки malware и действий после компрометации. Для защитников это означает более быстрые и точные атаки, более высокий успех phishing и растущую необходимость усиливать защиту identity, MFA и видимость AI-управляемых поверхностей атаки.

Security

PHP webshells на Linux: скрытое управление через cookie

Microsoft предупреждает, что злоумышленники используют HTTP cookie для управления PHP webshells в Linux-средах хостинга, помогая вредоносному коду оставаться неактивным, пока не появятся определённые значения cookie. Этот метод снижает заметность в обычных журналах, поддерживает закрепление через cron jobs и подчёркивает необходимость более строгого мониторинга, веб-защиты и endpoint detection для размещённых Linux-нагрузок.

Security

Компрометация Axios npm: руководство по защите

Microsoft предупредила, что вредоносные версии Axios npm 1.14.1 и 0.30.4 использовались в атаке на цепочку поставок, связанной с Sapphire Sleet. Организациям, использующим затронутые пакеты, следует немедленно сменить секреты, откатиться на безопасные версии и проверить рабочие станции разработчиков и системы CI/CD на признаки компрометации.

Security

Готовность безопасности критической инфраструктуры 2026

Microsoft заявляет, что модель угроз для критической инфраструктуры сместилась от случайных атак к устойчивому доступу на основе идентификации, подготовленному для будущих сбоев. Для IT- и security-руководителей посыл ясен: уже сейчас нужно сокращать поверхность атаки, усиливать защиту идентификации и подтверждать операционную готовность на фоне ужесточения регулирования и активности национальных государств.