Tehdit aktörleri, güvenlik araçlarından kaçınmak ve kötü niyetli etkinlikleri gizlemek için e -posta bombalamasından yararlanır


Tehdit aktörleri, güvenlik protokollerini atlamak ve daha fazla kötü niyetli çabaları kolaylaştırmak için e -posta bombalamasını giderek daha fazla kullanıyor.

“SPAM bombası” olarak da bilinen e -posta bombalaması, bir hedefin e -posta gelen kutusunu büyük miktarda e -posta ile doldurmayı, alıcıyı ezmeyi ve potansiyel kimlik avı veya kimlik bilgisi hırsızlık girişimlerini gizlemeyi içerir.

E -posta Bombalamayı Anlamak

Saldırganlar tarafından e -posta bombalama çalışmaları, kurbanları çok sayıda abonelik hizmetine kaydolarak onay e -postaları tufanına neden oluyor.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Bu taktik genellikle geleneksel e -posta güvenlik ağ geçitleri tarafından fark edilmez, çünkü bu e -postalar meşru kaynaklardan geldikleri için doğal olarak spam olarak sınıflandırılmaz.

Bu, 2025 yılının başlarında DarkTrace’in güvenlik çözümlerinin bir müşteriyi hedefleyen bir e -posta bombalama kampanyası belirlediği bir olayda gözlendi.

Şubat 2025’te Darktrace, bir kullanıcının beş dakikadan daha kısa bir sürede 107 benzersiz alandan 150’den fazla e -posta ile su altında kaldığı bir e -posta bombalama saldırısı tespit etti.

Bu e -postalar yaygın olarak kullanılan bir güvenlik e -posta ağ geçidi (SEG) atladı, ancak Darktrace’in davranışsal analiz aracı /e -posta tarafından yakalandı.

E -postalar, en yaygın olarak hesap kaydı etrafında temalı olan ve çeşitli hizmetlere toplu kayıt olduğunu gösteren dillerden ve konulardan değişmektedir.

E -postalar, Mailchimp’in Mandrill gibi saygın pazarlama platformları kullanılarak gönderildi ve görünür meşruiyetlerini artırdı.

Bireysel e -postaların iyi huylu içeriğine rağmen, saf hacim yıkıcı bir sürü etkisi yarattı.

DarkTrace’in AI trenli /e-posta ürünü bu olağandışı etkinliği tanımladı ve özerk yanıt moduna ayarlanırsa e-postaların alıcının gelen kutusuna ulaşmasını engelleyecekti.

E -posta BombalamaE -posta Bombalama
Kısa bir süre boyunca çok sayıda olağandışı e -posta gönderildi.

Bombalama sonrası taktikler ve sonuçlar

E -posta bombalamasının ardından, saldırganlar kurbanı Microsoft ekipleri aracılığıyla meşgul etmeye çalıştı ve BT departmanını aciliyet duygusundan yararlanmak için taklit etti.

Muhtemelen bunalmış olan kurban çağrıya girdi ve daha sonra kimlik bilgilerini açıkladı.

Saldırgan daha sonra kötü niyetli amaçlar için meşru bir araç olan Microsoft Quick Access’ten yararlandı ve daha fazla sömürüye hazırlanmak için ağda keşif yaptı.

Saldırı, uzlaşmış cihaz ağı taramaya, dahili sistemlere bağlanmaya çalışmaya ve birden fazla başarısız giriş denemesi yapmaya başladığında saldırı arttı.

Darktrace’in siber AI analisti bu faaliyetleri tek bir olaya gruplandırdı ve LDAP keşifleri ve 445 limanına göre önemli bağlantı girişimleri de dahil olmak üzere saldırının kritik aşamalarını vurguladı.

E -posta BombalamaE -posta Bombalama
445 numaralı bağlantı noktasına kadar büyük miktarda bağlantı dener.

Darktrace’in otonom tepki yetenekleri tamamen etkinleştirilmiş olsaydı, şüpheli bağlantıları engelleyerek derhal müdahale ederek saldırının etkisini önemli ölçüde azaltırdı.

Bu dava, modern siber tehditlerin karmaşıklığını ve Darktrace gibi gelişmiş AI güvenlik çözümlerinin, bu tür saldırıları geleneksel güvenlik sistemlerinde yaygın olmadan tespit edebilen ve hafifletebilen öneminin altını çizmektedir.

E -posta bombalaması, sosyal mühendislik ve içeriden gelen tehditlerle birleştirildiğinde, proaktif ve uyarlanabilir güvenlik önlemlerine olan ihtiyacı vurgulayarak organizasyonel güvenlik için önemli bir risk oluşturmaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link