Инциденты

HookedWing четыре года собирала пароли: фишинговая кампания зацепила более 500 организаций

Маша Даровская
By Маша Даровская , IT-редактор и автор
HookedWing четыре года собирала пароли: фишинговая кампания зацепила более 500 организаций
Обложка © Anonhaven

Operation HookedWing — фишинговая кампания, активная с 2022 года. Исследователи нашли более 2000 украденных учётных данных из более чем 500 организаций. Жертвами стали авиация, энергетика, госструктуры, критическая инфраструктура, логистика, финансы и ИТ. Атака использовала GitHub Pages и похожие платформы для посадочных страниц, имитировала Outlook, подставляла почту и домен организации, затем динамически загружала PHP-форму для кражи пароля, IP-адреса и геоданных.

Исследователи раскрыли многолетнюю фишинговую кампанию Operation HookedWing, которая работала с 2022 года и затронула более 500 организаций. В восстановленных логах нашли более 2000 украденных учётных данных. Среди жертв — компании и учреждения из авиации, энергетики, критической инфраструктуры, логистики, госсектора, финансов и технологий. Кампания оставалась активной к моменту публикации исследования 7 мая 2026 года.

Фишинговая кампания Operation HookedWing

HookedWing не похожа на разовую рассылку «проверьте вложение». Оператор годами менял инфраструктуру, добавлял новые языки и приманки, но сохранял узнаваемую логику набора: письмо с просьбой открыть документ, переход на страницу через GitHub Pages или похожий хостинг, имитация загрузки Outlook, подстановка названия организации и форма входа, которая забирает пароль вместе с IP-адресом, геолокацией и доменом компании.

SecurityWeek кратко описал выводы отчёта: кампания использовала темы Microsoft и Outlook, ссылки на GitHub-репозитории, компрометированные серверы и персонализированные страницы входа. В 2024–2025 годах появились франкоязычные варианты, а с 2025 года выросло число активных площадок, тем и промежуточных страниц.

Главная особенность HookedWing — не новая уязвимость в Microsoft, GitHub или браузере. Это хорошо собранная схема кражи паролей. Злоумышленники использовали легитимные платформы как первый слой доставки, потому что домены github.io, Vercel, Netlify и похожие сервисы часто выглядят для фильтров менее подозрительно, чем свежезарегистрированные домены. Уже после перехода жертвы форма входа подтягивалась с серверов управления, среди которых были взломанные сайты компаний и специально созданная инфраструктура.

Чаще всего письма выдавали себя за сообщение от HR, коллеги или сервиса для обмена документами. Встречались темы Microsoft, Outlook, Google Drive, Google Docs, PDF и «защищённых» файлов. Тон — срочный, но без сложной верстки: пользователю предлагали открыть документ или выполнить действие по ссылке. Такая простота здесь работает на атаку: письмо не выглядит как перегруженный шаблон из массового фишинга.

Ссылка часто содержала адрес получателя после символа #, например в формате github.io/.../#user@company. Важно, что фрагмент URL после # не уходит на сервер в обычном HTTP-запросе. GitHub не получает этот кусок как часть обращения к странице, а фишинговый набор считывает адрес уже в браузере жертвы. Такой приём усложняет пассивную привязку конкретной жертвы к промежуточному домену по серверным логам.

После открытия страницы пользователь видел полноэкранный экран загрузки, похожий на поведение Outlook. В это время JavaScript проверял наличие почты в URL, извлекал домен организации, связывался с сервером управления и получал данные для персонализации. В одном из описанных сценариев страница показывала название организации перед появлением формы. Это не взлом корпоративного портала, а психологический трюк: человек видит знакомое имя и охотнее вводит пароль.

Сама форма входа не лежала в GitHub-репозитории. Её динамически подгружал PHP-скрипт с серверной части. Такой разнос ролей затрудняет разбор: на статической странице можно увидеть только загрузчик и внешние скрипты, а поле для пароля появляется уже после обращения к серверу управления. В коде набора исследователи нашли повторяющиеся элементы, включая пространство имён stef, переменную window.stef.srv_loc, путь /genl/и характерные PHP-эндпоинты. Эти признаки помогли связать отдельные домены в одну кампанию.

Форма собирала не только логин и пароль, но и адрес почты, IP-адрес, данные про страну, город, координаты, исходный URL и домен организации. Дополнительно набор обращался к публичному API для получения геоданных. В ряде случаев фейковая форма показывала ошибку после первой попытки входа, заставляя пользователя ввести пароль повторно. Такой приём повышает шанс получить корректный пароль, если человек в первый раз ошибся или набрал его на автопилоте.

Масштаб инфраструктуры тоже заметный. Исследователи нашли более 20 серверов управления, более 100 доменов распространения на GitHub и ещё 15–20 доменов на других платформах. Часть серверов управления размещалась на взломанных легитимных сайтах компаний и организаций. В отчёте упоминаются площадки в Пакистане, Бразилии, Чили, Сенегале и Афганистане, а также общие хостинги, где под угрозой могли оказаться сразу несколько доменов.

Целевые отрасли показывают, что кампания не ограничивалась случайными пользователями. Больше всего пострадавших нашли в авиации, госуправлении, энергетике и критической инфраструктуре. Второй круг — логистика, транспорт, производство и технологические компании. Украденные корпоративные учётные записи ценны сами по себе: их можно использовать для входа в почту, доступа к документам, рассылки фишинга от имени реального сотрудника, продажи другим группам или подготовки более глубокой атаки.

Исследователи пишут, что фишинговый набор на момент публикации не привязан к известной группе. Но масштаб и выбор отраслей говорят о подготовленном операторе, но не доказывают конкретного заказчика или страну происхождения.

APWG ведёт регулярные отчёты по фишинговым атакам и с 2004 года отдельно отслеживает уникальные почтовые приманки и сайты для сбора данных. Это хорошо описывает эволюцию проблемы: фишинг давно перестал быть только письмом с кривой ссылкой, теперь это связка почты, легитимного хостинга, динамических форм, персонализации и серверной логики.

Для защитников HookedWing интересна устойчивыми признаками. Блокировать только отдельные домены недостаточно: оператор менял инфраструктуру годами. Полезнее искать цепочку поведения — ссылки на github.io или похожие статические хостинги с почтой после #, страницы с имитацией Outlook, запросы к PHP-эндпоинтам вроде /genl/, формы с предзаполненной почтой, странные обращения к внешним геосервисам и повторяющиеся JavaScript-артефакты из набора.

Практический минимум для компаний: включить многофакторную аутентификацию без SMS там, где это возможно, настроить защиту от фишинга с проверкой целевой страницы, ограничить входы из нетипичных стран, следить за массовыми ошибками входа, проверять OAuth-согласия, анализировать пересылки почты и быстро сбрасывать пароли после срабатываний. Для почтовой защиты полезно отдельно проверять ссылки, где адрес пользователя спрятан после #: это не всегда атака, но для корпоративной почты такой паттерн должен вызывать вопросы.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Это была атака на GitHub?
Нет. GitHub использовали как легитимный хостинг для промежуточных страниц. Исследование не говорит о взломе самой платформы.
Microsoft или Outlook были взломаны?
Нет. Страницы только имитировали Outlook и корпоративный вход Microsoft.
Сколько организаций пострадало?
В восстановленных логах нашли данные пользователей из более чем 500 организаций
Сколько паролей украли?
Исследователи говорят о более чем 2000 учётных данных.
Что должно насторожить пользователя?
Срочная просьба открыть документ, страница входа после ссылки из письма, предзаполненный адрес почты, странная ошибка после первой попытки входа, URL с почтой после символа #.
Что делать компании после подозрения на такую атаку?
Сбросить пароль затронутого пользователя, проверить входы и географию сессий, отозвать подозрительные токены, посмотреть правила пересылки почты, проверить журналы Microsoft 365 или Google Workspace, добавить найденные домены и паттерны в мониторинг.