Новости «I Paid Twice»: Фишинговая кампания на Booking.com

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
37.441
Репутация
13.575
Реакции
67.901
USD
0
Аналитики Sekoia.io описали фишинговую кампанию под названием «I Paid Twice».

В ней злоумышленники компрометировали учётные записи партнёров на платформах бронирования и рассылали от их имени письма гостиницам и сообщения клиентам через WhatsApp. Кампания активна как минимум с апреля 2025 и продолжалась до начала октября 2025 года, говорят исследователи.

«I Paid Twice»: Фишинговая кампания на Booking.com


В атаке использовалась многоступенчатая схема: злоумышленники отправляли гостиницам электронные письма с поддельными сообщениями в стиле Booking.com; в письмах находились ссылки на инфраструктуру редиректов, которая переводила жертву на страницу ClickFix. На этой странице жертве предлагалось скопировать команду, в результате выполнялся PowerShell-скрипт, который загружал ZIP-архив с исполняемым файлом и DLL, обеспечивавшим устойчивое присутствие на машине и загрузку бэкдора PureRAT.

Sekoia.io фиксирует характерные индикаторы: шаблон URL-редиректов вида hxxps://{randomname}.com/[a-z0-9]{4}, присутствие пути /bomla на стадии доставки payload, а также постоянное имя архива updserc.zip. Часть вредоноса реализована через DLL side-loading и reflective loading, что позволяет загружать PureRAT в память без записи на диск.

PureRAT в этом кейсе действует как модульный RAT: сбор системной информации, удалённый доступ к рабочему столу, запись скриншотов, перехват данных из кошельков и менеджеров паролей, загрузка дополнительных плагинов и эксфильтрация через зашифрованный C2-канал. Коммуникация RAT шифруется и использует порты 56001–56003, отмечают авторы отчёта.

Анализ инфраструктуры показал, что фишинговые страницы защищены Cloudflare Turnstile; IP-адрес C2 и связанные домены разрешались в ASN AS216341 (OPTIMA LLC) - хостинге, который исследователи описывают как потенциально bulletproof. Sekoia.io подчёркивает, что компрометация профессиональных аккаунтов бронирования позволяла злоумышленникам использовать реальные данные резервирования, что повышало правдоподобие фишинг-сообщений и успех банковского фрода против клиентов гостиниц.

Исследователи называют данный сценарий примером «кинжала по цепочке поставок доверия»: сначала заражаются рабочие станции персонала гостиниц и похищаются учётные данные, затем эти данные применяются для массовой рассылки целевых фишинговых писем и WhatsApp-сообщений клиентам с вкраплением реальных деталей бронирования. Sekoia.io публикует детальные IoC и рекомендации по обнаружению ClickFix-цепочки и PureRAT в корпоративных сетях.


 
Назад
Сверху Снизу