Фишинговая платформа Venom бьёт по топ-менеджерам

Забудьте о примитивном фишинге. PhaaS Venom охотится за CEO с персонализированными приманками SharePoint и трюками по обходу MFA. Это не хайп — она уже поражает реальные советы директоров.

Скриншот фишингового письма Venom с QR-кодом, заманивающим руководителей высшего звена

Key Takeaways

  • Venom PhaaS использует QR-коды и фейковые email-треды для охоты на C-suite с почти идеальным обходом обнаружения.
  • MFA проваливается из-за прокси AiTM и device code flow, давая долгосрочный доступ без тревог.
  • Закрытая модель лицензирования предвещает быструю экспансию, требуя немедленной перестройки стратегий MFA.

Все считали MFA нерушимым барьером для аккаунтов C-suite. Как бы не так. Эта фишинговая платформа Venom только что разоблачила хрупкость этой иллюзии, превращая рутинную проверку почты в золотую жилу учётных данных для атакующих.

С ноября 2025 по март 2026 хакеры развернули хирургически точную кампанию против CEO, CFO и VP из более чем 20 отраслей. Исследователи Abnormal Security раскрыли картину: ранее неизвестный phishing-as-a-service (PhaaS) по имени Venom, затаившийся на бэкенде и сдающий свой арсенал в аренду всем желающим заплатить.

Чего все ожидали — и почему Venom это рушит

Ожидания? Массовый спам-фишинг, отсекаемый почтовыми фильтрами. MFA как последний рубеж. А Venom? Это инструмент ювелирной точности. Приманки имитируют уведомления SharePoint — срочные финансовые отчёты, требующие сканирования QR-кода прямо в теле письма. Без вложений. Без ссылок. Только сканируемый код, излучающий легитимность.

Жертвы получают сфабрикованный email-тред глубиной в пять сообщений: с их собственным именем из адреса, вымышленным собеседником, даже реальными деталями компании. Многоязычные шаблоны для глобальных топов. Рандомизированный HTML-мусор для обхода сигнатур. Уклонение на стероидах.

И вот сдвиг на рынке: PhaaS не новость — вспомните EvilProxy или кастомные наборы, — но закрытая модель лицензирования Venom кричит о масштабируемости. Как RaaS взорвался десять лет назад, ждите, что это затопит андеграунд в ближайшее время.

Просканировали QR? Бум. Фейковая страница верификации отсеивает ботов, песочницы, сканеры. Прошли? Прямиком в ад.

«Посетители, прошедшие все проверки, перенаправляются на сборщик учётных данных. Остальные упираются в тупик без всяких намёков на подозрительное», — отметили исследователи Abnormal в отчёте от 2 апреля.

Как приманка Venom с QR-кодом ловит настоящих топов?

Представьте: вы CFO, в inbox падает «Прогнозы Q4 — Требуется действие» из треда, похожего на болтовню вашей команды. QR-код? Просканировали с телефона — по привычке. Выбросило на страницу, копирующую логин вашей компании: предзаполненный email, точный брендинг.

Два пути. Первый: Adversary-in-the-middle (AiTM). Проксирует ваши creds и MFA-код прямиком на живую авторизацию Microsoft. Бесшовно. Второй: Device code flow. Без ввода пароля — просто «Одобрить устройство» на реальной странице Microsoft. Атакующий хватает токены.

Упорство? Дьявольское. AiTM подсовывает теневое MFA-устройство — без алертов. Режим устройства? Refresh-токены переживают сброс пароля, если админы не выжгут все сессии (редкий шаг).

Abnormal называет это «одной из самых технически завершённых фишинговых операций, которые мы документировали, [но] не из-за отдельных новинок, а благодаря тому, как тщательно каждый компонент спроектирован для совместной работы».

Не преувеличение. Дашборд Venom управляет кампаниями, токенами, лицензиями. Не засвечен в инфо-фидах до сих пор.

Но вот мой уникальный взгляд. Это эхо спир-фишинга DNC 2016, но индустриализированное. Тогда государства кропали вручную; теперь PhaaS демократизирует для любых киберсиндикатов. Прогноз: к Q4 2026 клонов Venom будет в 50% кампаний против топов, что спровоцирует бумажный рынок перестройки MFA — пасскеи и железо повсюду.

Топы больше не кликают по дурацким ссылкам. Они сканируют QR в залах заседаний. Фильтры? Обойдены шумом и персонализацией. MFA? Бесполезна против AiTM и кражи токенов.

Рыночные динамики резко меняются. Вендеры вроде Abnormal, Proofpoint мчатся разбирать Venom. А предприятия? Всё ещё держатся за вчерашние защиты. Советы директоров рискуют: средняя цена бреша — $4,5 млн (данные IBM), учётки топов открывают email, VPN, всё подряд.

Почему MFA так позорно проваливается здесь — и что дальше?

MFA — император без одежды. AiTM ретранслирует вживую, device flow пропускает формы. Атакующие оседают, выгружая данные в удобном темпе.

Исследователи предупреждают: «Открытие Venom добавляет множитель силы. Закрытая PhaaS с лицензированием, управлением кампаниями и хранением токенов говорит, что эта возможность не ограничена одним оператором».

В точку. Это не одиночка; это сервис. Пролиферация на подходе.

Защиты? Забудьте MFA только по email. Внедряйте привязку к устройствам. Обучайте топов рискам QR (удачи). Охотьтесь за аномалиями в логах авторизации — лишние девайсы, странные IP-потоки. Инструменты вроде расширений браузера, блокирующих AiTM, появляются, но внедрение отстаёт.

А PR-отмазки от Microsoft? Их флоу позволяют это — почините device code, закрутите прокси. Но они будут тянуть; слишком вшито в enterprise.

Короче, это не паника ради хайпа. Факты: кампания задела глобальных гигантов. Venom свеж, мощён, масштабируем. C-suite, проверяйтесь сейчас.


🧬 Related Insights

Frequently Asked Questions

What is the Venom phishing platform?

Venom’s a PhaaS backend powering credential theft via QR lures, AiTM, and MFA bypasses targeting execs.

How does Venom bypass MFA?

Through live proxying (AiTM) or Microsoft device code flow, grabbing tokens that persist post-reset.

Can companies stop Venom attacks?

Yes—monitor auth anomalies, ban QR scans from email, push FIDO2 keys, revoke sessions aggressively.

Elena Vasquez
Written by

Senior editor and generalist covering the biggest stories with a sharp, skeptical eye.

Frequently asked questions

What is the Venom phishing platform?
Venom's a PhaaS backend powering credential theft via QR lures, AiTM, and MFA bypasses targeting execs.
How does Venom bypass MFA?
Through live proxying (AiTM) or Microsoft device code flow, grabbing tokens that persist post-reset.
Can companies stop Venom attacks?
Yes—monitor auth anomalies, ban QR scans from email, push FIDO2 keys, revoke sessions aggressively.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by InfoSecurity Magazine