Nie jest tajemnicą, że uwierzytelnianie wiadomości e-mail może być dość podatne na ataki. Jest to szczególnie prawdziwe, gdy wiadomości e-mail są przekazywane ze zmodyfikowanymi nagłówkami, zmienionymi tematami lub usuniętymi załącznikami. Te drobne zmiany mogą narazić na szwank podpis DKIM.
Aby rozwiązać ten problem, wprowadzono różne bezpieczne bramki poczty e-mail (SEG). Te SEG mogą radzić sobie z kwestiami uwierzytelniania zmienionych wiadomości e-mail poprzez ich ponowne uwierzytelnianie. Chociaż ta metoda jest wystarczająco dobra, aby złagodzić błędy uwierzytelniania, rodzi ona nowe zagrożenia.
Niestety, w marcu 2024 r. zauważono lukę w usłudze przekazywania poczty e-mail firmy Proofpoint. Umożliwiła ona różnym złośliwym podmiotom wykorzystanie ustawień konfiguracyjnych. Ta błąd routingu wiadomości e-mail umożliwiła atakującym wysłanie milionów fałszywych wiadomości.
W tym artykule dowiesz się wszystkiego o EchoSpoofingu i najnowszym exploicie routingu wiadomości e-mail.
Kluczowe wnioski
- Luki w zabezpieczeniach uwierzytelniania poczty e-mail mogą zostać zaostrzone przez błędy konfiguracyjne w usługach przekazywania poczty e-mail.
- Technika EchoSpoofing pozwala atakującym wykorzystać zaufane usługi poczty e-mail do wysyłania fałszywych wiadomości e-mail.
- Niedawny błąd w konfiguracji systemów przekazywania poczty e-mail umożliwił złośliwym podmiotom podszywanie się pod legalne domeny bez odpowiednich filtrów.
- Nawet przy wdrożonych środkach bezpieczeństwa organizacje muszą zachować czujność wobec ewoluujących zagrożeń związanych z pocztą elektroniczną.
- Wdrożenie rygorystycznych zasad DMARC może pomóc w zapobieganiu podszywaniu się pod domenę i zwiększyć bezpieczeństwo poczty elektronicznej.
Zrozumienie exploita Email Routing
Złośliwi aktorzy znaleźli sposób na wykorzystanie luki w usługach przekazywania poczty e-mail, ustawieniu konfiguracyjnym, które akceptuje wiadomości e-mail z dowolnej dzierżawy Microsoft 365. Po otrzymaniu tych wiadomości e-mail są one ponownie uwierzytelniane poprzez dodanie nowego i ważnego podpisu DKIM.
Dziura w ustawieniach konfiguracyjnych pozwala sprawcom na sfałszowanie dowolnej nazwy domeny. Pozwala im to wysyłać wiadomości e-mail, które wydają się pochodzić z legalnych źródeł, w serii kampanii phishingowych zwanych "EchoSpoofing".
Ochrona przed EchoSpoofingiem dzięki PowerDMARC!
Co to jest EchoSpoofing?
Exploit został nazwany "EchoSpoofing" przez Gaurdio Labs. Jest to technika, za pomocą której atakujący wysyłają wiadomości e-mail z serwerów SMTP. Te serwery SMTP są hostowane na wirtualnych serwerach prywatnych (VPS), a wysyłane wiadomości z łatwością przechodzą kontrole uwierzytelniania poczty e-mail, w tym SPF i DKIM. Te e-maile EchoSpoofing naśladują legalne wiadomości e-mail od zaufanych nadawców.
Microsoft 365 umożliwia wysyłanie wiadomości e-mail z dowolnej domeny wybranej przez użytkownika. Hakerzy wykorzystujący exploit EchoSpoofing wykorzystali tę lukę do kierowania wiadomości z kontrolowanych przez atakujących dzierżawców Office 365. Przykładowo, klienci Proofpoint autoryzujący Microsoft 365 jako legalnego nadawcę, nieumyślnie wpakowali się w kłopoty. Ci kontrolowani przez atakujących dzierżawcy Office 365 otrzymali darmową przepustkę do przekazywania wiadomości e-mail EchoSpoofing za pośrednictwem ich usługi przekaźnikowej z tagiem uwierzytelniania i ważnymi podpisami DKIM.
Konsekwencje EchoSpoofingu
Jeśli jesteś użytkownikiem Microsoft 365 i używasz Secure Email Gateways do blokowania złośliwych wiadomości e-mail za pośrednictwem systemu przekaźnikowego, musisz zachować ostrożność, ponieważ każdy inny dzierżawca Microsoft 365 może potencjalnie podszyć się pod Twoją domenę. Ponieważ większość tych SEG nie może wyraźnie odfiltrować określonych dzierżawców Office 365 i autoryzuje ich wszystkich, jeśli zdefiniowałeś Microsoft jako legalnego nadawcę - złośliwi aktorzy mogą łatwo podszyć się pod twoją domenę, aby wysyłać wiadomości phishingowe.
Podrobione wiadomości e-mail wysyłane za pośrednictwem tego systemu nie są następnie oznaczane jako podejrzane, nawet przechodząc kontrolę kontrolę DMARCi trafiają bezpośrednio do skrzynki odbiorczej odbiorcy.
Skala wyzysku
Ataki miały bardzo szeroki zasięg.
Firmy docelowe
Nowa metoda "Ecospoofingu" była wymierzona w różne znane marki. Należą do nich Nike, IBM, Walt Disney, Best Buy i inne.
Strategie reagowania i łagodzenia skutków
Po zauważeniu tego błędu, natychmiast wprowadzono różne środki zaradcze. Obejmowały one umożliwienie klientom określenia dozwolonych dzierżawców Microsoft 365. Klienci zostali również zapewnieni, że chociaż każdy system routingu poczty e-mail jest w pewnym stopniu podatny na ataki, dane klientów nie zostały ujawnione ani naruszone podczas ataków.
Decydując się na kompleksowe bezpieczeństwo poczty e-mail z PowerDMARC
Zaawansowana platforma uwierzytelniania poczty elektronicznej PowerDMARC oparta na sztucznej inteligencji oferuje zarówno bezpieczeństwo, jak i widoczność, jeśli chodzi o większość exploitów i zagrożeń opartych na poczcie elektronicznej. Nasza technologia Threat Intelligence jest biegła w tworzeniu opartych na danych prognoz dotyczących wzorców i trendów zagrożeń, a zespół ekspertów prowadzi Cię przez proces zaostrzania postawy uwierzytelniania poczty elektronicznej.
Szczegółowe interfejsy API PowerDMARC pozwalają klientom na płynną integrację naszej platformy z istniejącymi systemami bezpieczeństwa - zapewniając większe bezpieczeństwo!
Ponadto pomagamy właścicielom domen przejść na wymuszone zasady DMARC, takie jak "odrzuć", umożliwiając im skuteczne zwalczanie ataków spoofingowych.
Słowa końcowe
Exploit EchoSpoofing podkreśla istotną lukę w systemach routingu poczty e-mail, udowadniając, że nawet zaufane rozwiązania bezpieczeństwa mogą mieć martwe punkty.
Atakujący nie są nowicjuszami w wykorzystywaniu błędnych konfiguracji systemów poczty elektronicznej do omijania kontroli uwierzytelniania, uruchamiając szeroko zakrojone kampanie phishingowe. Chociaż podjęto już działania naprawcze, incydent ten podkreśla znaczenie proaktywnego bezpieczeństwa poczty e-mail, wspieranego przez zespół ekspertów.
Aby zbadać strategie ochrony nazwy domeny i poprawnie egzekwować uwierzytelnianie poczty e-mail - skontaktuj się z nami aby porozmawiać z jednym z naszych doświadczonych specjalistów.
- Microsoft wzmacnia zasady dotyczące nadawców wiadomości e-mail: Kluczowe aktualizacje, których nie można przegapić - 3 kwietnia 2025 r.
- Konfiguracja DKIM: Przewodnik krok po kroku dotyczący konfiguracji DKIM dla bezpieczeństwa poczty e-mail (2025) - 31 marca 2025 r.
- PowerDMARC uznany za lidera sieci dla DMARC w G2 Spring Reports 2025 - 26 marca 2025 r.