
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
Badacze opisali nową usługę Phishing-as-a-Service (PhaaS) o nazwie Quantum Route Redirect (QRR), która automatyzuje całą kampanię phishingu – od routingu ruchu po profilowanie ofiar – i uderza w użytkowników Microsoft 365 na całym świecie. Platforma jest dostarczana „pod klucz”, wraz z setkami przygotowanych domen i gotowych szablonów wiadomości (m.in. DocuSign, HR/payroll, płatności, „missed voicemail”, a także QR-code phishing / quishing). Kluczowym elementem QRR jest inteligentne przekierowanie: boty i skanery firmowe trafiają na strony „benign”, a ludzie – na właściwe strony zbierające poświadczenia.
W skrócie
- Skala: ~1000 domen hostujących QRR, kampanie w 90 krajach, z czego 76% ataków wymierzonych w USA.
- Wzorzec URL: stały path z
/quantum.phporaz charakterystyczne nazewnictwo hostów na zaparkowanych lub skompromitowanych domenach. - Omijanie zabezpieczeń: rozróżnianie botów vs. ludzi, przekierowania „czyszczące” dla Secure Email Gateway/ICES, WAF i skanerów URL.
- Cel: kradzież poświadczeń Microsoft 365 (O365/M365) i przejęcia kont.
- Trend: rosnąca „platformizacja” phishingu – podobnie do VoidProxy, Darcula, Tycoon2FA.
Kontekst / historia / powiązania
2024–2025 to wyraźna profesjonalizacja PhaaS. Przykładowo:
- Tycoon2FA upowszechnił AiTM/MFA-bypass poprzez reverse proxy i relaying sesji.
- Darcula rozwinęła globalną sieć dziesiątek tysięcy domen, celując m.in. w kanały RCS/iMessage i usługi pocztowe na całym świecie.
- VoidProxy celuje w M365 i Google, również integrując anti-bot oraz obsługę SSO/IdP.
W tym samym czasie dostawcy i organy ścigania dezintegrują wielkie usługi PhaaS – np. RaccoonO365 (przejęto setki domen i kont Cloudflare Workers). To pokazuje, że rynek PhaaS jest dynamiczny: nowi gracze (jak QRR) szybko wypełniają lukę po rozbitych ekosystemach.
Analiza techniczna / szczegóły luki
Łańcuch ataku (TTP)
- E-mail phishing z tematami wysokiej konwersji (DocuSign, HR/payroll, płatności, „missed voicemail”, quishing).
- Kliknięcie/zeskanowanie prowadzi do centralnego routera QRR.
- Korelacja i fingerprinting (m.in. nagłówki, User-Agent, IP/ASN, heurystyki VPN/proxy, timing, headless/browser API).
- Rozgałęzienie:
- Boty/skanery/WAF/SEG/ICES → strony bezpieczne/legit (np. portal firmy), by „udowodnić” nieszkodliwość.
- Użytkownicy → landing phishingowy (M365) z formularzem credential harvesting.
- Zbieranie metryk i statystyk w panelu QRR (impressions, wizyty „human” vs. „bot”, geolokacja, przeglądarka/OS).
Wzorce infrastruktury
- Stały path: obserwowany
/quantum.phpw ścieżce URL. - Hosty: często zaparkowane lub skompromitowane domeny, zwykle z co najmniej dwoma poziomami subdomen. Przykładowy wzorzec (simplified):
https://<sub1>.<sub2>.<tld>/<...>/quantum.php?<params>(pełny regex z raportu KnowBe4 obejmuje klastry znaków i krótki TLD).
Dlaczego to działa?
- Wiele rozwiązań bada URL „at delivery time” – QRR wykorzystuje post-delivery weaponization i dynamiczne redirecty, aby „oczyszczać” link dla silników analitycznych, a ofiary kierować na właściwy cel „time-of-click”.
Praktyczne konsekwencje / ryzyko
- ATO (Account Takeover) w M365 → dostęp do Exchange/SharePoint/OneDrive, eskalacja do BEC, exfiltracja danych, nadużycia OAuth.
- Trudniejsza detekcja na warstwie bramki e-mail: pozornie „czyste” linki przy dostarczeniu, realnie szkodliwe przy kliknięciu.
- Ryzyko reputacyjne i prawne: wycieki PII/PHI, RODO, opóźnienia w procesach (np. HR/finanse).
- Rosnąca „demokratyzacja” ataku – mniej techniczne grupy osiągają enterprise-grade skuteczność dzięki PhaaS.
Rekomendacje operacyjne / co zrobić teraz
1) Prewencja i twarde policy
- M365/Defender for Office 365
- Safe Links z time-of-click i blokowaniem przekierowań.
- Zasady Anti-Phishing (impersonation prot., mailbox intelligence).
- MFA odporne na phishing (FIDO2/Windows Hello, Passkeys; unikać OTP/SMS).
- SEG/ICES/WAF/DNS
- Włącz analizę łańcucha przekierowań i headless browsing w sandboxie.
- URL detonation także po dostarczeniu (re-crawl).
- DNS filtering + bloki na zaparkowane/świeże domeny (kryteria wieku/AS, parking-ASN).
- Awareness
- Szkolenia z quishing (skanery QR w telefonach służbowych → open in isolated browser).
Szybkie reguły detekcji (przykłady)
Suricata (HTTP) – wykryj charakterystyczną ścieżkę:
alert http any any -> any any (
msg:"QRR candidate - quantum.php in path";
http.uri; content:"/quantum.php"; nocase;
classtype:trojan-activity; sid:24000101; rev:1;
)
Suricata (PCRE: co najmniej 2 subdomeny + quantum.php)
Uwaga: prosty, heurystyczny przykład (ogranicz nadużycia false positive lokalną listą wyjątków).
alert http any any -> any any (
msg:"QRR candidate - multi-subdomain + quantum.php";
http.host; pcre:"/^[^.]+\.[^.]+\.[a-z]{2,}$/Ri";
http.uri; content:"/quantum.php"; nocase;
classtype:trojan-activity; sid:24000102; rev:1;
)
Exchange Online PowerShell – blokuj wiadomości zawierające quantum.php w linku (Body/Headers):
Connect-ExchangeOnline
New-TransportRule -Name "Block QRR links" `
-Priority 0 `
-Mode Enforce `
-Comments "Heurystyczna blokada QRR" `
-MessageContainsWords "quantum.php" `
-SetSCL 9 `
-RejectMessageReasonText "Blocked: suspected QRR link"
(Rozważ zamianę na Set-Header X-Quarantine:QRR i bezpieczną kwarantannę, jeśli FP są możliwe.)
Microsoft Defender for Endpoint – prosty wskaźnik domeny/path w Custom Indicators:
- Indicators → URLs/Domains → Add indicator →
*/quantum.php*→ Action: Block → Scope: All devices → Expiry: 30–60 dni (z przeglądem co tydzień).
Zasada proxy/secure web gateway (np. PAC/SWG) – miękka blokada + coaching:
// fragment PAC
if (shExpMatch(url, "*/quantum.php*")) return "PROXY block.example:8080"; // lub direct: return "REJECT";
Threat hunting (KQL, M365/Defender)
Kliknięcia w podejrzane linki:
EmailUrlInfo
| where Url has "/quantum.php"
| summarize clicks=dcount(ClickRecordId), recipients=dcount(RecipientEmailAddress) by Url, bin(Timestamp, 1d)
Nietypowe logowania po kliknięciu:
let suspectUsers =
EmailUrlInfo
| where Url has "/quantum.php"
| distinct RecipientEmailAddress;
IdentityLogonEvents
| where AccountUpn in (suspectUsers)
| where Application == "Office 365"
| summarize by AccountUpn, IPAddress, AuthenticationRequirement, ResultType, bin(Timestamp, 1h)
IR playbook (skrót)
- Containment: reset haseł + zrywanie sesji (Invalidate Refresh Tokens), wymuszenie re-enrollment MFA FIDO/Passkeys.
- Scope: sprawdź OAuth consents, skrzynkę (rules/inbox forwarding), Access Review.
- Forensics: timeline z Unified Audit Log, exfil (SharePoint/OneDrive access logs).
- Notifications: RODO/klienci, TLP:AMBER do partnerów, CERT krajowy.
- Hardening: conditional access, step-up auth, geo-fencing, mailbox protections.
Różnice / porównania z innymi przypadkami
- QRR vs. Tycoon2FA: Tycoon2FA słynie z AiTM/MFA-bypass (kradzież cookies/sesji). QRR koncentruje się na inteligentnym routingu i maskowaniu przed kontrolami bezpieczeństwa; nie wyklucza to jednak integracji z AiTM w kolejnych iteracjach.
- QRR vs. Darcula: Darcula skaluje się przez ogrom ekosystemu domen i szablonów (także RCS/iMessage). QRR skaluje się przez centralny router + pre-baked domeny i profiling, aby „wybielić” link dla botów.
- QRR vs. VoidProxy: oba celują w M365; VoidProxy akcentuje wszechstronny target (także Google/SSO) i mechanizmy anti-bot. QRR wyróżnia powtarzalny wzorzec URL i masowe wykorzystanie zaparkowanych/skompromitowanych domen.
Podsumowanie / kluczowe wnioski
- QRR to kolejny krok w „produktowej” ewolucji PhaaS: łatwość użycia dla przestępców, trudniejsze życie dla bramek i skanerów.
- Najszybsze wygrane dla Blue Teamu: time-of-click, detonacja redirectów, reguły na
/quantum.php, DNS/WAF heurystyki oraz szkolenia z quishingu. - Traktuj pojedyncze IOC (np. path) jako heurystykę, nie „srebrną kulę” – utrzymuj ciągły re-crawl i threat intel sync.
- Zakładaj, że QRR (i kolejne klony) będą aktywnie ewoluować – w tym w kierunku AiTM/MFA-bypass.
Źródła / bibliografia
- BleepingComputer: Quantum Route Redirect PhaaS targets Microsoft 365 users worldwide (10 listopada 2025). (BleepingComputer)
- KnowBe4 Threat Lab: Quantum Route Redirect: Anonymous Tool Streamlining Global Phishing Attack (10 listopada 2025). (blog.knowbe4.com)
- BleepingComputer: New VoidProxy phishing service targets Microsoft 365, Google accounts (14 września 2025). (BleepingComputer)
- Proofpoint: Tycoon 2FA: Phishing Kit Being Used to Bypass MFA (9 maja 2024). (Proofpoint)
- Netcraft: ‘Darcula’ Phishing-as-a-Service… (27 marca 2024). (netcraft.com)