每日5万封钓鱼邮件:云服务漏洞如何助长大规模网络钓鱼活动

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

Wiz研究团队揭示了2025年5月一起利用亚马逊SES漏洞的大规模钓鱼攻击。攻击者通过窃取AWS密钥,绕过SES防护,发送大量钓鱼邮件,损害品牌声誉并可能导致数据泄露。这一事件表明攻击者掌握有效的AWS凭证,存在进一步渗透的风险。

🎯

关键要点

  • Wiz研究团队披露了2025年5月利用亚马逊SES漏洞的大规模钓鱼攻击。
  • 攻击者通过窃取AWS密钥绕过SES防护,发送大量钓鱼邮件。
  • 攻击者利用PutAccountDetails API突破SES每日邮件发送限制,获得5万封邮件的发送配额。
  • 攻击者尝试通过CreateCase API提升发送限额,但因权限不足未能成功。
  • 攻击者建立钓鱼基础设施,验证多个控制域名并创建钓鱼邮箱。
  • 钓鱼邮件冒充税务表格,链接指向伪造国税局网站。
  • SES滥用可能导致品牌声誉损害、数据窃取和商业欺诈风险。
  • 此次事件显示攻击者掌握有效AWS凭证,存在进一步渗透云环境的风险。

延伸问答

亚马逊SES漏洞是如何被攻击者利用的?

攻击者通过窃取AWS密钥,绕过SES的防护机制,成功发送大量钓鱼邮件。

此次钓鱼攻击的规模有多大?

攻击者获得每日5万封邮件的发送配额,进行大规模钓鱼活动。

攻击者是如何提升邮件发送限额的?

攻击者尝试通过CreateCase API创建支持工单,要求提高发送限额,但因权限不足未能成功。

钓鱼邮件的内容通常是什么?

钓鱼邮件冒充税务表格,主题包括《您的2024年税务表格已可查看打印》等,链接指向伪造国税局网站。

SES滥用可能带来哪些风险?

SES滥用可能损害品牌声誉、导致数据窃取和商业欺诈风险,并可能引发AWS的滥用投诉。

此次事件对云服务安全有什么启示?

此次事件表明攻击者已掌握有效AWS凭证,存在进一步渗透云环境的风险,需加强云服务安全防护。

➡️

继续阅读