팝업레이어 알림

팝업레이어 알림이 없습니다.
㈜가원테크
회사소개 사업소개 온라인문의 자료실
온라인문의

OMGOMG торговая пло

페이지 정보

profile_image
작성자 Emilioexids
댓글 0건 조회 1회 작성일 25-12-17 09:44

본문

Куда исчезли обнальные центры?

Evilginx — фреймворк для фишинга типа «человек-посередине» (AiTM), созданный в 2018–2019 годах разработчиком Кубой Гретцки и сообществом BREAKDEV, предназначенный для перехвата сессионных cookie и обхода многофакторной аутентификации. Он появился как ответ на широкое распространение MFA, которое сделало классический фишинг менее эффективным: злоумышленникам потребовались инструменты, позволяющие получить рабочую сессию после прохождения пользователем всех этапов аутентификации. Хотя Evilginx разрабатывался как инструмент для безопасности и red-team-тестирования, он быстро стал популярным в киберпреступном сегменте: конфигурации, готовые phishlet-файлы и услуги по настройке начали продаваться в закрытых Telegram-каналах, на форумах и в даркнет-маркетплейсах. Перехваченные сессии нередко используются вместе с ботнетами, RaaS-решениями, фишинг-комбайнами, а прибыль затем отмывается через миксеры, криптовалютные биржи и теневые сервисы, связывая техникy AiTM с теневой экономикой. Принцип работы Evilginx основан на обратном проксировании: жертва открывает фишинговый домен, который проксирует запросы к настоящему сайту, полностью сохраняя внешний вид оригинала. Прокси фиксирует логины, формы, токены, куки и выдает пользователю подлинную страницу, позволяя атакующему использовать перехваченную сессию. Ключевой элемент — phishlet, конфигурация, задающая правила перехвата контента, редиректов, URL и механики обработки cookie, что обеспечивает гибкость под любые сервисы. Поскольку MFA не защищает сессию, если куки уже действительны, инструмент позволяет обходить 2FA, push-подтверждения и SMS-коды. Однако атаки оставляют технические следы: несовпадающие TLS/JA3-отпечатки, аномальные заголовки, подозрительные домены и временные параметры cookie. Эти индикаторы используются системами SOC, антифишинговыми решениями и механизмами условного доступа. Evilginx используется как легитимными командами red-team для моделирования атак, так и злоумышленниками для взлома корпоративной почты, соцсетей, облаков, банковских кабинетов, вывода средств через криптооперации, продажи доступов и интеграции с вредоносным ПО и эксплойт-цепочками. Методы защиты включают аппаратные ключи, FIDO2/WebAuthn, которые не передают переносимые токены; условный доступ с проверкой IP, устройства и географии; анализ TLS-отпечатков; жесткую привязку сессий; ограничение их срока жизни; многоступенчатое подтверждение критичных действий; обучение сотрудников, проверку URL и улучшение OPSEC. В перспективе техники AiTM будут развиваться и усложняться: phishlet-наборы станут более адаптивными, атаки — более скрытными, а анонимные каналы и сервисы даркнета — ещё плотнее интегрированы с такими инструментами. Параллельно усилится развитие криптографических форм аутентификации, автоматизация детектирования прокси-трафика и сотрудничество с правоохранительными структурами, что создаст постоянную гонку между атакующими и защитными технологиями.

Основные ссылки:

evilginx guide — https://whispwiki.cc/wiki/evilginx
TOR espionage — https://whispwiki.cc/wiki/kibershpionazh


whispwiki.cc™ 2025 — прокси-трафик

Кеш — основа быстродействия современных систем. Информационная архитектура DDNA включает каталоги маркетплейсов, крипtosервисов, форумов, обучающих материалов, инструментов безопасности и технических сервисов в анонимных сетях. Агрегаторы применяют PGP-шифрование, 2FA, прокси-маршрутизацию и антивирусные проверки, обеспечивая безопасную обработку и передачу информации.

댓글목록

등록된 댓글이 없습니다.

주소 : 경기도 부천시 원미구 부천로 198번길 18 201-507 춘의테크노파크 2 | TEL : 032-623-0582~3 | FAX : 032-623-0584 | E-mail : ws1476@chol.com
Copyrightⓒ ㈜가원테크 All Rights Reserved.