Разбираем реальный инцидент — от фишинговой ссылки до bulletproof-хостинга. IOC, техники обфускации и инфраструктура кампании на 290+ доменов.
Контекст
14 марта 2026 года в личный Telegram пришло сообщение от знакомого:
Салам Аллейкум братья и сестры
Проходит региональное голосование
Прошу проголосовать за меня и отправить по своим
Со ссылкой на beaminkjet[.]com/umarashab.

«Отправить по своим» — ключевая фраза. Сообщение приходит от реального знакомого с украденного аккаунта — уровень доверия максимальный. Каждая жертва становится вектором доставки для своего круга контактов. Классический вирусный фишинг, работающий без единого эксплойта.
Эта статья — технический разбор инцидента с IOC и деталями инфраструктуры. Если вы аналитик SOC или занимаетесь threat intelligence — здесь есть правила детекции (Sigma, YARA) и индикаторы для блокировки.
Цепочка атаки
Этап 1: фильтрация
Первое, что делает сервер — проверяет User-Agent:
User-Agent |
Ответ |
Цель |
|---|---|---|
Мобильный |
200 OK → фишинговая страница |
Показать жертве |
Десктопный |
302 → google.com |
Скрыть от аналитиков |
TelegramBot |
204 No Content |
Скрыть preview в мессенджере |
Это не случайность, а осознанная фильтрация: боты и аналитики видят google.com или пустоту, жертва на мобильном — фишинговую страницу.
Этап 2: «голосование»
Мобильный пользователь видит страницу с двумя кандидатами (фото хостятся на postimg.cc), счётчиками голосов и кнопкой «Проголосовать». При нажатии — popup:
В целях борьбы с накруткой просим вас авторизоваться с помощью соц. сетей
Кнопка «Войти через Telegram» → редирект на страницу кражи сессии.
Этап 3: кража
Фейковый Telegram Login Widget запрашивает номер телефона и код авторизации. Введённый код перехватывается — злоумышленник получает полный доступ к аккаунту: контакты, переписка, каналы, рассылка от имени жертвы.
Что внутри фишинг-кита
Гомоглифы: обход текстовых фильтров
В тексте фишинговой страницы кириллические буквы заменены визуально идентичными латинскими: «гoлocoв» (латинская "o" вместо кириллической "о"), «прoeкт», «учacтиe». Для человека — незаметно, для текстового фильтра Telegram — это совершенно другие слова. Поиск по кириллическому «голосов» не найдёт «гoлocoв» с латинскими подменами. Техника документирована как MITRE ATT&CK T1036.005 (Masquerading), хотя классически она описывает маскировку файлов и процессов — здесь masquerading применяется на уровне текстового контента для обхода контентных фильтров, что является нетипичным применением техники.
Полиморфные CSS-классы
При каждом запросе генерируется уникальный 8-символьный префикс для всех CSS-классов:
Запрос 1: .kbnxfrio_LtqiE { ... } Запрос 2: .iyevwfjm_LtqiE { ... } Запрос 3: .tdszpnwx_LtqiE { ... }
Суффикс (_LtqiE) стабилен — меняется только префикс. Обфускация реализована на стороне PHP-шаблонизатора. Для сигнатурного детекта — ищите по суффиксам.
Интересный баг: SVG-иконки Telegram используют фиксированный префикс ojmcdqfn_ — шаблонизатор не обфусцирует inline-SVG.
CSS-мусор
Каждый CSS-блок содержит «ложные» свойства, которые перезаписываются реальными:
.prefix_ZOfZpuI { cursor: wait; /* мусор — будет перезаписан */ background: rgba(34,34,34,.8); /* мусор */ /* реальные: */ background: #0088cc; cursor: pointer; }
Автоматический анализ CSS без учёта каскадности даст неверную картину.
Anti-replay токены
Каждый запрос получает уникальные идентификаторы:
Base href: SHA-256 хеш в пути (
/5c02cd685e88686d...)Redirect path: 7-символьный токен (
am4DHt2,vg0uJod,c4329mf)
Повторное использование ссылки невозможно — сервер отклоняет уже использованные пути. Это также затрудняет автоматическое сканирование: каждый запрос sandboxа к URL получает уникальную страницу.
Мусорный HTML
Скрытые div-ы с display: none содержат:
Фейковые товары: «Luxurious Metal Table — 294.52$»
Lorem ipsum: «Vilicus iure thorax a.»
Фейковые таблицы с датами и суммами
Фейковые формы с input-полями
Антифишинговый сканер видит «интернет-магазин», а не фишинг.
Tracking-хеш
В HTML-комментариях повторяется 8d1c6e9b6c08132c9bddf5128515ebcc (MD5). Стабилен между запросами. Вероятно, идентификатор фишинг-кита или конкретного оператора в партнёрской программе.
Инфраструктура
Сервер
Параметр |
Значение |
|---|---|
IP |
|
ASN |
AS214940 KPRONET / AS215693 PalmaHost |
Владелец сети |
Pitline Ltd, Харьков, Украина ( |
Censys label |
BULLETPROOF (confidence 0.75) |
ОС |
Debian 12 (SSH OpenSSH 9.2p1) |
Веб-сервер |
Caddy → PHP backend |
SSL |
Let's Encrypt E7, выдан 2026-03-14 11:16 UTC |
Соседние IP в подсети 77[.]83[.]39[.]x имеют сотни abuse-репортов на AbuseIPDB (77[.]83[.]39[.]4 — 931 репорт). Подсеть систематически используется для вредоносной деятельности.
Перестройка сервера
Censys Service History фиксирует целенаправленную перестройку сервера:
Период |
Порты |
Интерпретация |
|---|---|---|
До ~12 февраля |
135, 137, 139, 445, 3389, 5985 |
Windows (RDP/SMB/WinRM) |
12 февраля — 7 марта |
— |
Переустановка ОС |
С ~7 марта |
22, 80, 443 |
Debian Linux → фишинг |
Сервер целенаправленно переустановлен с Windows на Linux под кампанию.
12 доменов на одном IP
На 77[.]83[.]39[.]62 обнаружены 12 доменов, разделённых на два кластера по регистратору и Cloudflare-аккаунту:
Кластер 1 (Namecheap, CF: anastasia+mitchell):
beaminkjet[.]com— основной фишинговый домен
Кластер 2 (Global Domain Group, CF: aaden+adaline):
vybory[.]cyou,vybory[.]bond,vybory[.]sbs,vybory[.]cfd— «выборы» (февраль 2026)vesna2026[.]cyou,vesna2026[.]cfd,vesna2026[.]sbs— «весна 2026» (март 2026)onetop[.]sbs,onetop[.]cfd,onetop[.]bond,onetop[.]click
Два разных регистратора и два Cloudflare-аккаунта — OPSEC-разделение. Но один IP выдаёт общего оператора.
WHOIS
Регистрант beaminkjet[.]com:
Email:
syimono1488[at]gmail[.]comИмя: James Wilson (фейковое)
Телефон:
+1.917-555-0123(формат 555-xxxx — несуществующий)Адрес: 1234 Broadway Ave, New York (шаблонный)
Домен зарегистрирован 2025-10-10, WHOIS обновлён в день атаки (2026-03-14). Aged-домен, использованный через 5 месяцев.
Certificate Transparency
6 сертификатов выдано на beaminkjet[.]com 14 марта — в день атаки. Caddy автоматически запрашивает Let's Encrypt при добавлении домена в конфигурацию — всплеск сертификатов указывает на момент деплоя фишинговой инфраструктуры. При этом домен непрерывно имел SSL с октября 2025 (15 сертификатов за 5 месяцев) — это не «спящий» домен, он поддерживался активным.
Масштаб кампании
Компания F6 (ранее F.A.C.C.T., ещё ранее — Group-IB) 12 марта 2026 опубликовала исследование: 290+ доменов используют этот же шаблон с 2022 года. Пиковая активность — февраль 2026 (39 доменов за месяц).
Типичный сценарий F6: голосование «за больного ребенка» → Telegram-авторизация → кража сессии. Наш инцидент — вариация для мусульманской аудитории: «региональное голосование за кандидата».
Мотивация обновления схемы (по данным F6): дефицит российских SIM-карт для создания фейковых аккаунтов → переход на кражу существующих.
IOC
Тип |
Значение |
|---|---|
Domain |
|
IP |
|
ASN |
AS214940 (KPRONET), AS215693 (PalmaHost) |
Network |
|
|
|
Domain |
|
Domain |
|
Domain |
|
Hash (MD5) |
|
SSL Serial |
|
Правила детекции
Sigma (прокси-логи)
title: Telegram Voting Phishing Kit Access description: Detects access to known Telegram voting phishing domains and infrastructure status: experimental author: FDC Threat Intelligence date: 2026/03/14 logsource: category: proxy detection: selection_domain: c-uri|contains: - 'beaminkjet.com' - 'vybory.cyou' - 'vybory.bond' - 'vybory.sbs' - 'vybory.cfd' - 'vesna2026.' - 'onetop.sbs' - 'onetop.cfd' - 'onetop.bond' - 'onetop.click' selection_ip: dst_ip: '77.83.39.62' condition: selection_domain or selection_ip level: high tags: - attack.initial_access - attack.t1566.002 - attack.credential_access - attack.t1539
YARA (HTML-контент)
rule Telegram_Voting_Phishing_Kit { meta: description = "Telegram voting phishing kit with polymorphic CSS" author = "FDC Threat Intelligence" date = "2026-03-14" strings: $antibot = "В целях борьбы с накруткой" // UTF-8 Cyrillic $kit_hash = "8d1c6e9b6c08132c9bddf5128515ebcc" $popup_func = "showAuthPopup" $css_pattern = /[a-z]{8}_[A-Za-z]{4,12}/ $hidden_junk = "Luxurious Metal Table" $static_prefix = "ojmcdqfn_" condition: 3 of them }
MITRE ATT&CK
Тактика |
Техника |
ID |
Применение в инциденте |
|---|---|---|---|
Resource Development |
Acquire Infrastructure: Domains |
T1583.001 |
12 доменов на дешёвых TLD (.cyou, .sbs, .cfd) через два регистратора |
Resource Development |
Acquire Infrastructure: VPS |
T1583.003 |
VPS на Pitline Ltd (BPH), переустановка ОС Windows → Linux |
Resource Development |
Obtain Capabilities: Tool |
T1588.002 |
Профессиональный фишинг-кит с полиморфной обфускацией |
Initial Access |
Phishing: Spearphishing Link |
T1566.002 |
Ссылка в Telegram с вирусным распространением |
Execution |
User Execution: Malicious Link |
T1204.001 |
Жертва кликает и взаимодействует с формой «голосования» |
Defense Evasion |
Masquerading |
T1036.005 |
Замена кириллицы латинскими гомоглифами в тексте страницы |
Defense Evasion |
Obfuscated Files or Information |
T1027 |
Полиморфные CSS, мусорный HTML, anti-replay токены |
Credential Access |
Steal Web Session Cookie |
T1539 |
Перехват Telegram-сессии через фейковую авторизацию |
Credential Access |
Input Capture: Web Portal |
T1056.003 |
Фишинговая форма: номер телефона + код авторизации |
Рекомендации
Если вам или вашим пользователям пришла подобная ссылка:
Не переходите по ссылкам «проголосуй за меня» в мессенджерах
Проверьте активные сессии: Telegram → Настройки → Устройства → завершите подозрительные
Включите двухфакторную аутентификацию (облачный пароль) — это единственная защита от кражи сессии даже при перехвате кода
Не пересылайте подозрительные ссылки — вы становитесь вектором атаки
Для SOC/аналитиков:
Добавьте подсеть
77[.]83[.]36[.]0/22(Pitline Ltd) в watchlist — систематически используется для фишингаВсе co-hosted домены из IOC-таблицы — в DNS blocklist
IOC, правила детекции и полный отчёт (TLP:CLEAR) доступны в репозитории threat-intelligence