В блоге автора (https://fin3ss3g0d.net/index.php/2024/04/08/evilgophishs-approach-to-advanced-bot-detection-with-cloudflare-turnstile/) подробно описано каким образом настроить Cloudflare Turnstile:

✅ Необходимо просто зарегистрировать учётку Cloudflare (бесплатный уровень подписки), добавить домен фишинговой страницы и скопировать ключи для использования сервиса
./evilginx3 -feed -g ../gophish/gophish.db -turnstile <PUBLIC_KEY>:<PRIVATE_KEY>

✅ Поменять дизайн дефолтных страниц с антибот-проверкой evilginx3/templates/turnstile.html и 403 Forbidden evilginx3/templates/forbidden.html, LLM справится с этой задачей за 3 секунды🙈

✅ Let's go phishing🎣

#report
#threat_actor
#phishing
#redteam

EvilGophish’s Approach to Advanced Bot Detection with Cloudflare Turnstile - fin3ss3g0d's Blog

Introduction Bots pose a significant threat to the integrity of phishing infrastructure, primarily by automating detection and countermeasures that can prematurely expose and neutralize simulated phishing campaigns. These automated agents can range from security scanners, which seek out and report phishing attempts, to malicious bots designed to flood systems with fake submissions, obscuring genuine interactions

fin3ss3g0d's Blog -

При подготовке Red Teaming инфраструктуры при проведении социо-технических этапов тестирований (фишинг) для получения первоначального доступа обычно используется Evilgophish от fin3ss3g0d (https://github.com/fin3ss3g0d/evilgophish?tab=readme-ov-file#a-word-about-the-evilginx3-update).

По сути это форк оригинальных Evilginx и Gophish с расширенной функциональностью. Этот инструмент прямо из коробки позволяет настроить использование Cloudflare Turnstile (https://www.cloudflare.com/products/turnstile/) в качестве эффективного решения для противодействия ботам и автоматизированным сканерам, которое в отличии от классических решений CAPTCHA с выбором картинок и набором текста совсем не влияет на UX.

#report
#threat_actor
#phishing
#redteam

GitHub - fin3ss3g0d/evilgophish: evilginx3 + gophish

evilginx3 + gophish. Contribute to fin3ss3g0d/evilgophish development by creating an account on GitHub.

GitHub

2023-08-14 в блоге Netskope был опубликован интересный пост (https://www.netskope.com/blog/evasive-phishing-campaign-steals-cloud-credentials-using-cloudflare-r2-and-turnstile) про методы противодействия автоматизированным средствам обнаружения фишинговых страниц.

Суть методики в размещении фишинговой страницы на ресурсах сервиса Cloudflare R2 (https://www.cloudflare.com/developer-platform/r2/), который предоставляет возможность хостинга статического контента на бесплатной основе. И используется Cloudflare Turnstile (https://www.cloudflare.com/products/turnstile/) для защиты страниц с помощью CAPTCHA, что не позволяет автоматизированным сканерам посещать вредоносные URL-адреса и анализировать содержимое страниц.

Также реализована проверка параметра `timestamp` в `url` при перенаправлении на фишинговую страницу, `Referrer` должен передать это значение, чтобы исключить возможность перехода по прямой ссылке. Кроме того, для обнаружения ботов на странице злоумышленники используют Fingerprint BotD (https://github.com/fingerprintjs/BotD), библиотеку обнаружения ботов с открытым исходным кодом.

#report #threat_actor #phishing

Evasive Phishing Campaign Steals Cloud Credentials Using Cloudflare R2 and Turnstile

From February to July 2023, Netskope Threat Labs has been tracking a staggering 61-fold increase in traffic to phishing pages hosted in Cloudflare R2. The

Netskope
Database Error

Red Cross Hack Linked to Iranian Influence Operation? – Krebs on Security

Red Cross Hack Linked to Iranian Influence Operation? – Krebs on Security