精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

每日五萬封釣魚郵件:云服務漏洞如何助長大規(guī)模網(wǎng)絡釣魚活動

安全
此次事件揭示了攻擊者如何將單個AWS密鑰轉(zhuǎn)化為每日5萬封郵件的釣魚平臺。通過濫用生產(chǎn)模式、驗證域名和隱藏釣魚網(wǎng)站,攻擊者將惡意流量偽裝成合法云郵件,使受害者同時承受聲譽損失和運營風險。

Wiz研究團隊近日披露了2025年5月一起利用亞馬遜簡單郵件服務(Amazon Simple Email Service,簡稱SES)漏洞的大規(guī)模釣魚攻擊活動細節(jié)。攻擊者通過竊取的AWS密鑰實施攻擊,其規(guī)模之大、手法之新穎均屬罕見——不僅成功繞過SES內(nèi)置防護機制,更實現(xiàn)了工業(yè)化規(guī)模的釣魚郵件投遞。

攻擊手法剖析

據(jù)Wiz報告描述:"攻擊者首先竊取AWS訪問密鑰...隨后利用該密鑰侵入受害者AWS環(huán)境,突破SES限制措施,驗證偽造的'發(fā)件人'身份,最終系統(tǒng)性地策劃并執(zhí)行釣魚攻擊。"

SES服務默認處于沙盒模式,每日僅允許向已驗證地址發(fā)送200封郵件。攻擊者通過濫用PutAccountDetails API突破這一限制。研究人員觀察到:"攻擊者在短短10秒內(nèi)向所有AWS區(qū)域集中發(fā)送PutAccountDetails請求——這種跨區(qū)域爆發(fā)式請求模式表明攻擊已高度自動化,其目的顯然是迫使SES賬戶進入生產(chǎn)模式。"

AWS支持團隊批準了該請求,使攻擊者獲得每日5萬封郵件的發(fā)送配額,足以支撐大規(guī)模釣魚活動。

圖片來源:Wiz研究團隊

權限升級嘗試

攻擊者并未滿足于默認配額,而是通過CreateCase API自動創(chuàng)建支持工單,要求進一步提高發(fā)送限額。他們還嘗試通過附加名為ses-support-policy的惡意IAM策略來提升權限。雖然這兩項嘗試因權限不足而失敗,但Wiz指出:"通過API而非AWS控制臺使用CreateCase功能的行為極不尋常,這是判定可疑活動的關鍵指標。"

釣魚基礎設施搭建

進入生產(chǎn)模式后,攻擊者迅速建立釣魚基礎設施。通過CreateEmailIdentity API,他們驗證了多個攻擊者控制或安全防護薄弱的域名,包括:

  • managed7.com
  • street7news.org
  • street7market.net
  • docfilessa.com

隨后創(chuàng)建了admin@、billing@、noreply@等常見前綴的釣魚郵箱。Wiz與Proofpoint聯(lián)合確認,這些域名被用于冒充2024年稅務表格的釣魚活動,郵件主題包括《您的2024年稅務表格已可查看打印》和《重要提醒:稅務記錄存在異常》等,內(nèi)含指向偽造國稅局網(wǎng)站irss[.]securesusa[.]com的鏈接,該網(wǎng)址通過商業(yè)跳轉(zhuǎn)服務規(guī)避安全掃描。

云郵件服務濫用風險

雖然SES設計初衷是合法批量郵件發(fā)送,但其濫用將帶來多重風險:

  • 若賬戶配置SES服務,攻擊者可利用已驗證域名發(fā)送郵件,不僅損害品牌聲譽,更可能實施精準釣魚、數(shù)據(jù)竊取或商業(yè)欺詐
  • SES濫用表明攻擊者已掌握有效AWS憑證,存在進一步滲透云環(huán)境的風險
  • 惡意流量可能導致AWS對受害組織發(fā)起濫用投訴,造成業(yè)務中斷

此次事件揭示了攻擊者如何將單個AWS密鑰轉(zhuǎn)化為每日5萬封郵件的釣魚平臺。通過濫用生產(chǎn)模式、驗證域名和隱藏釣魚網(wǎng)站,攻擊者將惡意流量偽裝成合法云郵件,使受害者同時承受聲譽損失和運營風險。正如Wiz總結(jié):"SES濫用往往不是孤立事件,它明確預示著攻擊者已掌握可擴展至更危險行動的AWS憑證。"

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-09-24 10:31:04

安全網(wǎng)絡釣魚微軟

2024-03-11 16:03:59

2022-08-04 18:42:21

網(wǎng)絡釣魚攻擊ThreatLabz

2024-09-04 14:18:03

2024-10-21 16:57:04

2015-06-25 17:23:33

2022-06-09 14:35:07

網(wǎng)絡釣魚網(wǎng)絡攻擊

2024-08-28 16:13:27

2014-09-11 15:04:13

2010-09-03 13:55:25

2020-08-07 10:41:20

網(wǎng)絡釣魚網(wǎng)絡攻擊漏洞

2021-09-23 09:43:26

網(wǎng)絡犯罪攻擊網(wǎng)絡釣魚

2017-12-07 09:49:25

2024-08-20 15:38:02

2009-11-29 16:59:35

2017-12-07 22:58:14

2022-07-20 15:59:32

2024-05-24 14:39:33

2012-09-04 20:10:44

2017-09-14 15:55:20

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 扎鲁特旗| 长春市| 襄樊市| 陈巴尔虎旗| 光泽县| 闸北区| 买车| 保山市| 平陆县| 绥芬河市| 黔江区| 林芝县| 渭南市| 沙湾县| 北流市| 莫力| 龙里县| 民权县| 莆田市| 阜新市| 教育| 驻马店市| 娱乐| 日照市| 丹凤县| 娄底市| 昌吉市| 古浪县| 阜城县| 祁门县| 达日县| 清水河县| 霸州市| 焦作市| 葫芦岛市| 安新县| 娄烦县| 镇宁| 黄梅县| 衡山县| 永宁县|