Japońskojęzyczne kampanie phishingowe podszywające się pod ANA, DHL i myTOKYOGAS – wspólne wzorce, infrastruktura .cn i ślad „Foxmail”

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

SANS Internet Storm Center opisał serię japońskojęzycznych e-maili phishingowych podszywających się pod różne marki (m.in. ANA, DHL, myTOKYOGAS) i prowadzących do stron wyłudzających dane logowania. Choć motywy wiadomości są różne, kampania ma powtarzalne wzorce infrastruktury, co sugeruje jednego operatora lub jeden klaster narzędzi.

Phishing w tym wydaniu to klasyczne brand impersonation: napastnik wykorzystuje zaufanie do znanej marki, aby skłonić ofiarę do kliknięcia linku i podania danych (czasem również danych płatniczych).

W skrócie

  • Opisane próbki podszywały się pod: ANA (All Nippon Airways), DHL, myTOKYOGAS.
  • Wspólny mianownik: domeny z TLD .cn zarówno w adresach nadawcy, jak i w linkach do stron phishingowych.
  • Charakterystyczny ślad w nagłówkach: „X-mailer: Foxmail 6, 13, 102, 15 [cn]” – bardzo użyteczny do korelacji kampanii.
  • Realne ryzyko: kampania może być szczególnie skuteczna wobec odbiorców japońskojęzycznych i środowisk z gorszym filtrowaniem spamu.

Kontekst / historia / powiązania

Podszywanie się pod rozpoznawalne marki (linie lotnicze, logistyka, dostawcy usług komunalnych) to stały trend, bo:

  • użytkownik spodziewa się komunikacji (np. „przesyłka”, „rachunek”, „konto”, „weryfikacja”),
  • treści łatwo budują presję („pilne”, „problem z kontem”, „wstrzymana dostawa”),
  • fałszywe witryny potrafią wyglądać jak oryginalne portale logowania.

Same marki regularnie publikują ostrzeżenia o fałszywych e-mailach i stronach do wyłudzania danych, co pokazuje skalę zjawiska (ANA oraz DHL mają dedykowane strony ostrzegawcze).

Analiza techniczna / szczegóły kampanii

1. Wspólne elementy infrastruktury

W trzech przykładach z ISC powtarzają się:

  • nadawcy w domenach *.cn,
  • linki phishingowe hostowane w domenach *.cn,
  • podobna „konstrukcja” ścieżek URL sugerująca gotowe szablony stron logowania.

Przykładowe wskaźniki (zachowuję bezpieczną obfuskację):

  • ANA: member.llbyzmf@ncqjw[.]cn → hxxps[:]//branchiish.aayjlc[.]cn/amcmembr_Loginam/
  • DHL: dmail.elthr@obpwnrl[.]cn → hxxps[:]//decideosity.ykdyrkye[.]cn/portal_login_exp/getQuoteTab/
  • myTOKYOGAS: reportogkfgkbye@cwqfvzp[.]cn → hxxps[:]//impactish.rexqm[.]cn/mtgalogin/

2. Korelacja po nagłówkach: „X-mailer: Foxmail…”

Najbardziej „spinającym” wskaźnikiem w opisie ISC jest linia:

  • X-mailer: Foxmail 6, 13, 102, 15 [cn]

To cenna wskazówka dla SOC/blue team:

  • pozwala łączyć próbki po narzędziu wysyłkowym/kliencie poczty (albo po artefakcie, który atakujący zostawia),
  • bywa użyteczne w regułach SIEM (korelacja zdarzeń) i w detekcji na bramie pocztowej.

3. Dlaczego .cn ma znaczenie (ale nie jest dowodem)

Samo TLD nie dowodzi pochodzenia ataku, ale:

  • jest praktycznym „punktem zaczepienia” do risk-scoringu domen,
  • w połączeniu z innymi sygnałami (nietypowa domena nadawcy, brak zgodności SPF/DKIM/DMARC, świeża rejestracja, podobne ścieżki URL) wzmacnia decyzje filtrów.

Praktyczne konsekwencje / ryzyko

Najczęstszy scenariusz:

  1. Użytkownik dostaje e-mail po japońsku, wyglądający jak komunikat marki (np. o koncie, przesyłce, płatności).
  2. Klika link → trafia na stronę imitującą portal logowania (brand phishing).
  3. Podaje dane → napastnik przejmuje konto, wykorzystuje je do dalszego phishingu/BEC, prób logowania do innych usług (credential stuffing) lub nadużyć finansowych.

Dla organizacji ryzyko to nie tylko „jedno konto”:

  • przejęty e-mail może posłużyć do ataków wewnętrznych,
  • rośnie ryzyko incydentów związanych z resetami haseł i MFA-fatigue,
  • dochodzą koszty obsługi: helpdesk, IR, blokady płatności, komunikacja do klientów.

Rekomendacje operacyjne / co zrobić teraz

Na bramie pocztowej / MTA

  • Wzmocnij polityki SPF, DKIM i DMARC (monitoring → quarantine/reject, gdzie możliwe).
  • Dodaj reguły wykrywające anomalia brand-phishing: nazwy marek w temacie/nadawcy przy jednoczesnym braku autoryzacji domeny.
  • Koreluj po nagłówkach: warunek na wystąpienie X-mailer: Foxmail 6, 13, 102, 15 [cn] jako sygnał pomocniczy (nie jedyny).

Na warstwie DNS/Proxy

  • Wprowadź politykę blokad dla nowo rejestrowanych domen (NRD) oraz domen o niskiej reputacji; kampanie phishingowe często „żyją krótko”.
  • Monitoruj ruch do domen *.cn z kontekstów „logowanie do usług”, zwłaszcza gdy firma nie prowadzi relacji biznesowych w tym zakresie.

Na endpointach i w IAM

  • Wymuś MFA (preferuj FIDO2/WebAuthn) i monitoruj nietypowe logowania.
  • Włącz alerty na: masowe nieudane logowania, logowania z nowych lokalizacji/ASN, zmiany metod MFA.

Dla użytkowników

  • Szybka edukacja „punktowa”: „nie loguj się z linku w mailu — wejdź na stronę manualnie / z zakładki”.
  • Przypominaj, iż prawdziwe komunikaty firm często wskazują oficjalne domeny (np. ANA opisuje typowe cechy fałszywych wiadomości).

Różnice / porównania z innymi przypadkami

To, co wyróżnia opis ISC na tle „zwykłego” brand-phishingu, to łatwo korelowalny artefakt w nagłówkach (Foxmail + konkretna wersja) oraz konsekwentne użycie domen *.cn w wielu przynętach tematycznych. W typowych kampaniach operatorzy częściej mieszają infrastrukturę i narzędzia wysyłkowe, żeby utrudnić łączenie próbek.

Podsumowanie / najważniejsze wnioski

  • Kampania podszywa się pod różne japońskie i globalne marki, ale zdradza wspólne DNA: .cn + powtarzalne wzorce + „X-mailer: Foxmail … [cn]”.
  • Największe ryzyko dotyczy odbiorców, u których takie wiadomości przejdą przez filtry oraz którzy mogą zaufać komunikacji „od marki”.
  • Dla obrony liczy się połączenie: mocne uwierzytelnianie domen (DMARC), detekcja na bramie, polityki DNS/proxy i monitoring IAM.

Źródła / bibliografia

  • SANS Internet Storm Center (ISC) – „Japanese-Language Phishing Emails” (Brad Duncan, 2026-02-21). (SANS Internet Storm Center)
  • ANA – ostrzeżenia i przykłady dot. phishingu / fałszywych e-maili. (ANA)
  • DHL – Fraud Awareness / „Uważaj na oszustów”. (DHL)
  • Check Point – opis zjawiska „brand phishing” (m.in. na przykładzie DHL). (Check Point Software)
Idź do oryginalnego materiału