“Legitimate” phishing: how attackers weaponize Amazon SES to bypass email security
Kaspersky expert breaks down a new phishing scheme that uses the Amazon SES cloud email service. Let's look at some examples to see how you can tell a phishing email from a real one.
Der Artikel beschreibt eine Phishing-Methode, bei der Angreifer Amazon SES missbrauchen, um E-Mail-Sicherheitskontrollen zu umgehen. Ein Kaspersky-Experte erläutert Beispiele, anhand derer Phishing-E-Mails von echten E-Mails unterschieden werden können. Konkrete IOCs sind im bereitgestellten Text nicht angegeben.
Nicht konkret angegeben; betroffen sind potenziell Organisationen, die E-Mail-Kommunikation empfangen und Amazon-SES-basierte Absender vertrauen.
Die Nutzung eines legitimen Cloud-E-Mail-Dienstes kann Sicherheitsfilter und Nutzervertrauen beeinflussen.
Ein realistischer Worst Case ist erfolgreiche Zugangsdaten- oder Zahlungsphishing-Kommunikation über vertrauenswürdig wirkende Amazon-SES-E-Mails.
Organisationen sollten E-Mail-Authentifizierung, Absender-Reputation, Link-Analyse und Nutzer-Reporting für Amazon-SES-basierte Phishing-Szenarien prüfen.
- ▸Prüfen, ob E-Mail-Sicherheitslösungen legitime Cloud-Mailer nicht pauschal vertrauen, sondern Inhalt, Links und Absenderkontext bewerten.
- ▸Validieren, ob SPF, DKIM und DMARC-Auswertungen zusammen mit Domain- und Link-Reputation korreliert werden.
- ▸Testen, ob Nutzer verdächtige, aber formal legitim zugestellte E-Mails melden können und ob diese Meldungen schnell triagiert werden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1566 Phishing | High | Der Artikel beschreibt eine Phishing-Methode mit Amazon SES. |
- Konkrete IOCs sind nicht im Artikel angegeben.
- Konkrete Zielgruppen oder Branchen sind nicht im Artikel angegeben.
- Ob Zugangsdaten gestohlen wurden, ist nicht im Artikel angegeben.