Security

Tycoon2FA AiTM-фишинг: как обходили MFA

3 мин. чтения

Кратко

Microsoft описала, как PhaaS-набор Tycoon2FA с 2023 года массово обходил MFA через схему AiTM: проксировал вход в Microsoft 365 и другие SaaS, перехватывал учетные данные и сессионные cookie, затрагивая сотни тысяч организаций и распространяя десятки миллионов фишинговых писем. Это важно, потому что одного сброса пароля при таких атаках недостаточно — компаниям нужно отзывать активные сессии и токены, усиливать защиту аутентификации и учитывать, что даже включенный MFA не гарантирует безопасность без дополнительных мер.

Аудио-сводка

0:00--:--
Нужна помощь с Security?Поговорить с экспертом

Введение: почему это важно

AiTM-фишинг-наборы вроде Tycoon2FA меняют модель рисков для входа в Microsoft 365 и другие SaaS: даже при включенном MFA злоумышленники все равно могут захватывать учетные записи, перехватывая session cookies/tokens во время входа. Для IT-администраторов это означает, что «сброс пароля» часто недостаточен — реагирование на инцидент должно включать отзыв сессий/токенов и ужесточение контролей аутентификации.

Что нового / ключевые выводы из анализа Microsoft

Tycoon2FA обеспечивал обход MFA в огромных масштабах

  • Активен с августа 2023, Tycoon2FA стал одной из наиболее распространенных PhaaS-экосистем.
  • Microsoft наблюдала кампании, доставлявшие десятки миллионов фишинговых сообщений и охватывавшие 500 000+ организаций ежемесячно в большинстве отраслей.
  • Набор предоставлял AiTM-proxying: он собирал учетные данные и перехватывал session cookies, параллельно ретранслируя запросы/коды MFA на реальный сервис.

Готовый «под ключ» опыт для операторов снижал порог входа

Tycoon2FA продавался через каналы вроде Telegram/Signal и предоставлял веб-панель администратора, позволяющую:

  • Выбирать шаблоны имперсонации бренда (Microsoft 365, Outlook, OneDrive, SharePoint, Gmail)
  • Настраивать цепочки редиректов, приманки и логику маршрутизации
  • Генерировать вредоносные файлы-приманки (например, доставки на базе PDF/HTML/EML/QR code)
  • Отслеживать взаимодействие жертвы и эксфильтровать перехваченные артефакты (в том числе через Telegram bots)

Эвазия и быстро ротируемая инфраструктура

Microsoft отмечает активное использование антианалитических и эвазионных техник, включая:

  • Anti-bot проверки, browser fingerprinting, self-hosted CAPTCHA и обфускацию кода
  • Короткоживущие домены (часто 24–72 часа) с разнообразными низкотрениевыми TLD
  • Масштабное использование инфраструктуры, размещенной в Cloudflare, и быструю ротацию, чтобы опережать блокировки

Действия по нарушению работы инфраструктуры

DCU Microsoft, работая с Europol и партнерами, способствовала нарушению работы инфраструктуры и операций Tycoon2FA — важный шаг, однако защитникам следует ожидать подражателей и переработки инструментария.

Влияние на IT-администраторов и конечных пользователей

  • Одного MFA недостаточно против AiTM, если он опирается на повторно используемые session tokens.
  • Восстановление учетных записей должно включать отзыв сессий/токенов; иначе злоумышленники могут сохранять доступ даже после сброса пароля.
  • Почтовые и коллаборационные нагрузки (Exchange Online, SharePoint/OneDrive) остаются первоочередными целями из-за высокоценной информации и возможностей для lateral movement.

Действия / следующие шаги

  1. Приоритизируйте phishing-resistant аутентификацию (сначала для пользователей с высоким риском): по возможности переходите на FIDO2/passkeys, certificate-based auth или другие phishing-resistant методы.
  2. Усилите Conditional Access: снижайте ценность token replay (контроли sign-in risk, требования device compliance, ограничения по локации и более строгие session controls для привилегированных ролей).
  3. Пересмотрите incident runbooks: убедитесь, что реагирование включает revoke sign-in sessions, отключение скомпрометированных учетных записей и ротацию учетных данных/ключей по мере необходимости.
  4. Укрепите email ingress controls: обеспечьте защиту от spoofing, при необходимости используйте mail flow rules и тщательно проверяйте приманки на основе вложений (SVG/HTML/PDF/QR).
  5. Используйте детектирование Microsoft Defender и guidance по hunting: внедрите рекомендации по детектированию и hunting из материала Microsoft, чтобы выявлять AiTM-паттерны, кражу токенов и подозрительную redirect-инфраструктуру.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

phishingAiTMMicrosoft DefenderMicrosoft 365Conditional Access

Похожие статьи

Security

Компрометация цепочки поставок Trivy: рекомендации Defender

Microsoft опубликовала рекомендации по обнаружению, расследованию и смягчению последствий компрометации цепочки поставок Trivy в марте 2026 года, затронувшей бинарный файл Trivy и связанные GitHub Actions. Инцидент важен тем, что доверенный инструмент безопасности CI/CD был использован для кражи учетных данных из пайплайнов сборки, облачных сред и систем разработчиков, при этом внешне работая как обычно.

Security

Управление AI Agent: выравнивание намерений для безопасности

Microsoft описывает модель управления для AI agents, которая выравнивает намерения пользователя, разработчика, роли и организации. Эта структура помогает компаниям сохранять полезность, безопасность и соответствие требованиям, задавая поведенческие границы и понятный порядок приоритета при возникновении конфликтов.

Security

Predictive shielding в Microsoft Defender против GPO-шифровальщика

Microsoft описала реальный случай ransomware, в котором predictive shielding в Defender обнаружил вредоносное злоупотребление Group Policy Objects (GPO) до начала шифрования. За счёт усиления защиты распространения GPO и блокировки скомпрометированных учётных записей Defender остановил около 97% попыток шифрования и не позволил зашифровать ни одно устройство через путь доставки GPO.

Security

Защита agentic AI: новые решения Microsoft на RSAC

На RSAC 2026 Microsoft представила комплексный набор решений для защиты agentic AI, включая Agent 365, который станет общедоступным 1 мая и позволит централизованно управлять, защищать и контролировать AI-агентов в связке с Defender, Entra и Purview. Это важно, потому что по мере массового внедрения AI-агентов компаниям нужны новые инструменты для выявления теневого использования AI, снижения риска утечек данных и управления доступом в масштабе всей организации.

Security

Microsoft open source CTI-REALM для AI detection engineering

Microsoft открыла CTI-REALM — бенчмарк, который проверяет, могут ли AI-агенты реально выполнять задачи detection engineering: анализировать CTI-отчёты, сопоставлять техники MITRE ATT&CK и создавать/валидировать правила обнаружения. Это важно для SOC и security-команд, потому что инструмент смещает оценку ИИ от теоретических ответов к практическим операционным результатам в Linux, AKS и Azure-средах.

Security

Zero Trust for AI от Microsoft: воркшоп и архитектура

Microsoft представила подход Zero Trust for AI и обновила Zero Trust Workshop, добавив отдельный AI-столп для оценки и проектирования защиты моделей, агентов, данных и автоматизированных решений. Это важно для компаний, внедряющих AI: новые рекомендации помогают системно учитывать риски вроде prompt injection и data poisoning, а также согласовать меры безопасности между IT, ИБ и бизнесом.