Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 3-4 июня на Форуме ITSEC 2025 (весна)
Регистрируйтесь и участвуйте!

Украденный токен Amazon SES использовался в атаках на пользователей MS Office 365

03/11/21

hack23-Nov-03-2021-08-42-54-52-AMСпециалисты «Лаборатории Касперского» сообщили , что легитимный токен Amazon Simple Email Service (SES), выданный стороннему подрядчику, недавно использовался злоумышленниками в рамках целевой фишинговой кампании, нацеленной на пользователей Microsoft Office 365.

Amazon SES — масштабируемый почтовый сервис, позволяющий разработчикам отправлять электронные письма из любого приложения для различных вариантов использования, включая маркетинг и массовые рассылки по электронной почте.

Эксперты связали фишинговые кампании с несколькими киберпреступниками, которые использовали два набора инструментов для фишинга — один под названием Iamtheboss, а другой под названием MIRCBOOT.

«Токен доступа был выдан стороннему подрядчику во время тестирования web-сайта 2050.earth. Сайт также размещен в инфраструктуре Amazon. После обнаружения этих фишинговых атак токен SES был немедленно отозван. На 2050.earth и связанных сервисах не было обнаружено взлома сервера, несанкционированного доступа к базе данных или какой-либо другой злонамеренной активности», — пояснили специалисты.

Злоумышленники не пытались выдать себя за «Лабораторию Касперского» и решили замаскировать свои фишинговые сообщения как пропущенные факсимильные уведомления, перенаправляя потенциальных жертв на фишинговые целевые страницы, предназначенные для хищения учетных данных пользователей Microsoft Office 365. Мошенники использовали официальную электронную почту «Лаборатории Касперского» и отправляли электронные письма из инфраструктуры Amazon Web Services, обходя большинство средств защиты Secure Email Gateway (SEG).

Темы:AmazonПреступленияЛКфишингMicrosoft Office
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 4 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 3-4 июня →

Еще темы...

More...