SecBoard
Zurück zur Übersicht

“Legitimate” phishing: how attackers weaponize Amazon SES to bypass email security

Securelist·
Originalartikel lesen bei Securelist

Kaspersky expert breaks down a new phishing scheme that uses the Amazon SES cloud email service. Let's look at some examples to see how you can tell a phishing email from a real one.

Kurzfassung

Der Artikel beschreibt eine Phishing-Methode, bei der Angreifer Amazon SES missbrauchen, um E-Mail-Sicherheitskontrollen zu umgehen. Ein Kaspersky-Experte erläutert Beispiele, anhand derer Phishing-E-Mails von echten E-Mails unterschieden werden können. Konkrete IOCs sind im bereitgestellten Text nicht angegeben.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Nicht konkret angegeben; betroffen sind potenziell Organisationen, die E-Mail-Kommunikation empfangen und Amazon-SES-basierte Absender vertrauen.

Warum relevant

Die Nutzung eines legitimen Cloud-E-Mail-Dienstes kann Sicherheitsfilter und Nutzervertrauen beeinflussen.

Realistisches Worst Case

Ein realistischer Worst Case ist erfolgreiche Zugangsdaten- oder Zahlungsphishing-Kommunikation über vertrauenswürdig wirkende Amazon-SES-E-Mails.

Handlungsempfehlung

Organisationen sollten E-Mail-Authentifizierung, Absender-Reputation, Link-Analyse und Nutzer-Reporting für Amazon-SES-basierte Phishing-Szenarien prüfen.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob E-Mail-Sicherheitslösungen legitime Cloud-Mailer nicht pauschal vertrauen, sondern Inhalt, Links und Absenderkontext bewerten.
  • Validieren, ob SPF, DKIM und DMARC-Auswertungen zusammen mit Domain- und Link-Reputation korreliert werden.
  • Testen, ob Nutzer verdächtige, aber formal legitim zugestellte E-Mails melden können und ob diese Meldungen schnell triagiert werden.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1566 PhishingHighDer Artikel beschreibt eine Phishing-Methode mit Amazon SES.
Offene Punkte
  • Konkrete IOCs sind nicht im Artikel angegeben.
  • Konkrete Zielgruppen oder Branchen sind nicht im Artikel angegeben.
  • Ob Zugangsdaten gestohlen wurden, ist nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (6 Techniken)

Themen
Spam and phishingAmazonSpear phishingPhishingFraudData ProtectionMoney theftCredentials theftData theftHTML