
Um atacante explorou uma chave de acesse roubada da amazon web Services (aws) para conduzir uma campanha de phishing em larga escala por meio do serviço de e -mail simples (segudo a wiz security. Com um Chave Comprometida, Ó invasor Conseguiu Adicionar e Veríntar Múltiplos Domínios, passando, um grande número quantidades de e-mails maliciosos.
Leia Tamboma
Nova Ferradores Acelera Responsta A CibeRataques
Falha de Alta Gravidade Afeta Ibm Watsonx Orquestrate
O SES É UM Serviço da AWS Projetado para Envio em Massa de e-mails, NormalentE UsoSado em Campanhas de Marketing. Por Padrão, como contas operam em “Sandbox”, limitadas a 200 mensagens diúrias e ápenas para enderecos verificados. Contudo, o ATACANTE CONVENCEU O SUPORTE DA AWS A RECONTRAS REFRIÇÕES DE REMOVER, AMPLANDO UMA CAPACIDADE PARA ATÉ 50 Mil e-mails por dia. Houve ainda Uma tentativa de elevar esse limite, mas não foi bem-sudida por falta de permissões na conta usada.
APOS A LiberAção, OS ATACANTES adicionaram domínios como identifica verificadas, inclluindo as alunções SOB SEU CONTROLE E OUROS SEM Protezão dmarc, Permitindo Enviio em Nome Desses Domínios (Spoofing). Endereço Comuns, Como admin@Assim, cobrança@Assim, vendas@ e Sem resposta@Foram Configurados para ampliar uma credibilidade da Campanha.
Diversas Organizações Foram Impactadas com e-mails fraudulentos, Muitos deles com Temas Fiscais nos assuntos para induzir abertura. Enquanto o Mensagens Continuh liga para os locais dos Maliciosos Destinados, um Roubo de Credenciais, Desfarquados por Servicos de Redirecionamento Comumente USADOS EM Marketing, Dificultando A Detecção por Soluções de Segunaça.
De acordo com uma segurança de wiz, o ses se tornada atrativo para criminosos justamenthe por ofrecer infraestrutura legíima para envio massivo de mensagens, o que auporma os riscos financeiros e de reputação dos vítimas e Reduz a eficácia