
18 февраля 2026 года сотрудник НКО получил таргетированное фишинговое письмо якобы от National Endowment for Democracy — американского фонда поддержки демократии. Обращение по полному имени, ссылка на «предыдущую заявку на грант» (которой никогда не было), и упоминание документа, которого физически нет в письме — классическая техника «фантомного вложения», при которой первое письмо устанавливает доверие, а вредоносный файл приходит уже в ответ на реакцию жертвы.
В этой статье — разбор атаки по заголовкам, инфраструктуре и социальной инженерии. Материал будет полезен аналитикам SOC и сотрудникам НКО: в конце — IOC, kill chain и рекомендации для администраторов почты.
Что пришло
Утром в Gmail появилось письмо с Display Name «National Endowment for Democracy». Отправитель — daniel.knaus@hunterspropertyzm[.]com. Текст на английском: предложение гранта по направлению Russia & Eurasia, ссылка на якобы поданную ранее заявку, просьба о звонке, и упоминание прикреплённого документа.
Три вещи сразу привлекли внимание:
Домен —
hunterspropertyzm[.]com. Замбийская компания по недвижимости. Неned.org.Имя отправителя — Daniel Knaus. В NED такого сотрудника нет. Есть John Knaus — Senior Director for Asia.
«Предыдущая заявка» — получатель никогда не обращался в NED и не подавал заявок на гранты.
Проверка MIME-структуры: multipart/mixed → multipart/related → multipart/alternative → text/plain + text/html. Content-Disposition: attachment отсутствует. Письмо упоминает вложение, которого физически нет. Это техника «фантомного вложения»: первое письмо выглядит безобидно и устанавливает контакт, вредоносный документ отправляется в ответ — уже в контексте начатого диалога, где жертва сама попросила файл.
Анализ заголовков
Основные параметры
Параметр |
Значение |
Что не так |
|---|---|---|
From (display) |
National Endowment for Democracy |
Подделка |
From (envelope) |
|
Не |
Return-Path |
|
Совпадает с From |
Date |
|
Таймзона MSK (Москва) |
Message-ID |
|
SmartApe VPS |
Таймзона +0300 (MSK) в заголовке Date (13:50 MSK = 10:50 UTC) и Message-ID с хостнеймом SmartApe VPS являются индикаторами привязки к российской инфраструктуре.
Аутентификация
Проверка |
Результат |
Комментарий |
|---|---|---|
SPF |
pass |
Для |
DKIM |
pass |
Подписано ключом |
DMARC |
отсутствует |
From-домен не |
ARC (Google) |
pass |
Подтверждает цепочку, не легитимность |
SPF и DKIM проходят — но для домена отправки, а не для NED. Gmail отображает «National Endowment for Democracy» в Display Name, а проверки аутентификации проходят для hunterspropertyzm[.]com. Письмо попадает во входящие.
Цепочка доставки
# |
Сервер |
Описание |
|---|---|---|
1 |
|
SmartApe VPS, DataPro, Москва. Источник |
2 |
|
Релей. TLS 1.3 |
3 |
|
Исходящий спам-фильтр. Оценка: unsure (0.39) |
4 |
|
Gmail. TLS 1.3, AES-256-GCM. Доставлено во входящие |
Четырёхступенчатая цепочка: VPS (Москва) → выделенный релей → AntiSpamCloud (SpamExperts) → Gmail. AntiSpamCloud оценил письмо как «unsure» с рейтингом 0.39 — не заблокировал.
Социальная инженерия
Атакующий использовал несколько приёмов:
Приём |
Реализация |
|---|---|
Имперсонация организации |
Display Name: «National Endowment for Democracy». Реальный адрес, телефон и факс NED |
Подделка личности |
Фамилия Knaus принадлежит реальному сотруднику (John Knaus). Имя заменено на Daniel |
Персонализация |
Обращение по полному имени. Ссылка на якобы поданную заявку — полностью сфабрикована |
Создание возможности |
«New simplified grant application process», «regional portfolio focused on Russia and Eurasia» |
Фантомное вложение |
«I have attached a document» — вложение отсутствует в MIME |
Побуждение к контакту |
Просьба о «brief call or exchange» — перевод в личный канал |
Качество социальной инженерии высокое. Атакующий изучил структуру NED: знает реальных сотрудников, правильный адрес офиса (1201 Pennsylvania Ave, NW, Suite 1100), телефон ((202) 378-9700) и направления работы. Заметная техническая ошибка — незакрытый HTML-тег </b> в plaintext-версии, что указывает на автоматическую генерацию скриптом.
Почему Gmail не заблокировал письмо
Ключевой вопрос: почему письмо попало во входящие, а не в спам? SPF и DKIM проходят — но для домена hunterspropertyzm[.]com, не для ned.org. Gmail проверяет аутентификацию для envelope-домена, а Display Name «National Endowment for Democracy» — просто текстовое поле, которое может содержать что угодно. DMARC-проверка не срабатывает, потому что From-домен в envelope — hunterspropertyzm[.]com, а не ned.org. Пока организации вроде NED не внедрят строгий DMARC с политикой reject, такие письма будут проходить.
Контекст: фишинг против NGO-сектора
Таргетированные фишинговые кампании против сотрудников НКО, журналистов и активистов — не новость. Организации Citizen Lab, Access Now и Amnesty Tech регулярно документируют подобные атаки. Грантовая тематика — одна из наиболее эффективных приманок: сотрудники NGO привыкли получать письма от фондов, а упоминание конкретного гранта создаёт ощущение легитимности. Атакующие рассчитывают на то, что получатель ответит, не проверив домен отправителя.
Верификация отправителя
Проверка по данным официального сайта NED (ned.org/about/staff/):
Параметр |
В письме |
В реальности |
|---|---|---|
Имя |
Daniel Knaus |
Не существует. Есть John Knaus (Senior Dir. for Asia) |
Email-домен |
|
|
Адрес офиса |
1201 Pennsylvania Ave, NW, Suite 1100 |
Совпадает (публичная информация) |
Телефон |
(202) 378-9700 |
Совпадает (публичная информация) |
Направление R&E |
Не указано |
Miriam Lanskoy (Senior Director) |
Kill Chain
# |
Этап |
Описание |
|---|---|---|
1 |
Подготовка инфраструктуры |
Аренда VPS на SmartApe (Москва). Настройка SPF/DKIM для |
2 |
Разведка цели |
Сбор ФИО, email. Фабрикация легенды о предыдущей заявке в NED |
3 |
Создание приманки |
Письмо с имперсонацией NED: вымышленный сотрудник, реальные контакты |
4 |
Доставка |
Отправка с VPS через stableserver.net и antispamcloud.com. SPF/DKIM pass |
5 |
Установление контакта |
При ответе жертвы — переход к вредоносному документу или фишинговой форме |
Атака остановлена на этапе 4 — письмо распознано, ответ не отправлен.
IOC
Тип |
Значение |
Описание |
|---|---|---|
|
Адрес отправителя |
|
Domain |
|
Домен отправки (Замбия) |
IP |
|
SmartApe VPS, Москва |
Hostname |
|
VPS отправки |
IP |
|
Релей: stableserver.net |
IP |
|
AntiSpamCloud |
Message-ID |
|
Паттерн идентификатора |
MITRE ATT&CK
Техника |
ID |
Применение |
|---|---|---|
Phishing |
T1566 |
Фишинговое письмо с упоминанием вложения, отсутствующего в MIME (предположительно multi-stage) |
Masquerading: Match Legitimate Name or Location |
T1036.005 |
Имперсонация NED |
Phishing for Information |
T1598 |
Сбор информации о деятельности жертвы |
Gather Victim Identity Info |
T1589 |
Предварительный сбор ФИО и email |
Gather Victim Org Info |
T1591 |
Изучение грантовой деятельности NED |
Acquire Infrastructure: VPS |
T1583.003 |
SmartApe VPS |
Compromise Accounts: Email Accounts |
T1586.002 |
Аккаунт на |
User Execution |
T1204.001 |
Расчёт на ответ / открытие вложения |
Establish Accounts |
T1585 |
Вымышленная персона Daniel Knaus |
Что делать при получении подобного письма
Не отвечать и не кликать по ссылкам
Проверить домен отправителя — Display Name легко подделать. Проверяйте envelope From (Return-Path) и результаты SPF/DKIM — они показывают реальный домен отправки
Проверить сотрудника на официальном сайте организации
Посмотреть заголовки — Message-ID и таймзона в Date часто выдают реальную инфраструктуру
Пометить как фишинг в Gmail
Уведомить организацию, от чьего имени пришло письмо
Для сотрудников NGO, грантовых организаций и гражданского общества — такие кампании активны и высокотаргетированы. Атакующие изучают структуру организаций и создают убедительные легенды.
Выводы
Эта атака — хорошо подготовленный spear-phishing. Атакующий не рассылал массовый спам, а готовил персонализированное письмо с проверкой фактов: реальные контакты NED, реальная фамилия сотрудника, правдоподобная легенда. Техника «фантомного вложения» — когда письмо упоминает документ, но не содержит его — рассчитана на то, чтобы жертва ответила и запросила файл, открыв канал для второй волны атаки.
Использование VPS-хостинга в сочетании с промежуточными релеями и коммерческим спам-фильтром — паттерн, встречающийся в таргетированных кампаниях против сотрудников NGO, описанных в отчётах Citizen Lab и Access Now Digital Security Lab. Прямая атрибуция на основании только инфраструктуры невозможна — таймзона подделывается, хостинг доступен всем.
Полный отчёт (EN + RU, TLP:CLEAR) с IOC: github.com/afokin52/threat-intelligence
azzas
"американского фонда поддержки демократии" - это уже звучит смешно.