每日5万封钓鱼邮件:云服务漏洞如何助长大规模网络钓鱼活动
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
Wiz研究团队揭示了2025年5月一起利用亚马逊SES漏洞的大规模钓鱼攻击。攻击者通过窃取AWS密钥,绕过SES防护,发送大量钓鱼邮件,损害品牌声誉并可能导致数据泄露。这一事件表明攻击者掌握有效的AWS凭证,存在进一步渗透的风险。
🎯
关键要点
- Wiz研究团队披露了2025年5月利用亚马逊SES漏洞的大规模钓鱼攻击。
- 攻击者通过窃取AWS密钥绕过SES防护,发送大量钓鱼邮件。
- 攻击者利用PutAccountDetails API突破SES每日邮件发送限制,获得5万封邮件的发送配额。
- 攻击者尝试通过CreateCase API提升发送限额,但因权限不足未能成功。
- 攻击者建立钓鱼基础设施,验证多个控制域名并创建钓鱼邮箱。
- 钓鱼邮件冒充税务表格,链接指向伪造国税局网站。
- SES滥用可能导致品牌声誉损害、数据窃取和商业欺诈风险。
- 此次事件显示攻击者掌握有效AWS凭证,存在进一步渗透云环境的风险。
❓
延伸问答
亚马逊SES漏洞是如何被攻击者利用的?
攻击者通过窃取AWS密钥,绕过SES的防护机制,成功发送大量钓鱼邮件。
此次钓鱼攻击的规模有多大?
攻击者获得每日5万封邮件的发送配额,进行大规模钓鱼活动。
攻击者是如何提升邮件发送限额的?
攻击者尝试通过CreateCase API创建支持工单,要求提高发送限额,但因权限不足未能成功。
钓鱼邮件的内容通常是什么?
钓鱼邮件冒充税务表格,主题包括《您的2024年税务表格已可查看打印》等,链接指向伪造国税局网站。
SES滥用可能带来哪些风险?
SES滥用可能损害品牌声誉、导致数据窃取和商业欺诈风险,并可能引发AWS的滥用投诉。
此次事件对云服务安全有什么启示?
此次事件表明攻击者已掌握有效AWS凭证,存在进一步渗透云环境的风险,需加强云服务安全防护。
➡️