案例样本发现于 Exchange Online 垃圾箱, 是一个典型的直接利用业务邮件系统进行邮件营销的案例, 并且涉及黑灰产.

邮件样本

查看链接

邮件样本预览
邮件样本预览

传递路径

跃点发送方接收方时间延迟类型
1Windows ([45.32.102.204])smtp.larksuite.com2/10/2025 11:15:41 PMESMTPS
2lf-1-6.ptr.blmpb.com (103.149.242.6)****.mail.protection.outlook.com (10.167.240.9)2/10/2025 11:15:47 PM6 secondsMicrosoft SMTP Server (version=TLS1_3, cipher=TLS_AES_256_GCM_SHA384)
3****.apcprd02.prod.outlook.com (2603:1096:4:191:cafe::88)****.outlook.office365.com (2603:1096:4:191::17)2/10/2025 11:15:48 PM1 secondMicrosoft SMTP Server (version=TLS1_3, cipher=TLS_AES_256_GCM_SHA384)
4****.apcprd01.prod.exchangelabs.com (2603:1096:4:191::17)****.apcprd02.prod.outlook.com (2603:1096:101:9c::14)2/10/2025 11:15:48 PM0 secondsMicrosoft SMTP Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384)
5****.apcprd02.prod.outlook.com (::1)****.apcprd02.prod.outlook.com2/10/2025 11:15:52 PM4 secondsHTTPS

发送方为 [email protected], 接收方为 [email protected], 被利用的邮件系统是 Lark Suite (飞书国际版). 当然这其中也少不了 Vultr 的 "功劳".

分析

发送方直接利用了 Lark Suite 的邮件系统向接收方发送垃圾邮件, 发送方身份并非被利用, 没有设置 DMARC 策略.

.xyz 由低廉的价格而滥用泛滥已经臭名昭著, 不管用什么样的 .xyx 顶级域都会更有可能被默认放入垃圾箱其实已经是公开的秘密, 而本案中的发送方使用的是更为廉价的 6 位数字组合的 .xyz 顶级域, 注册于 2023 年 7 月 15 日. 发送方应该是直接使了 Lark Suite 的 SMTP 主机的 25 端口发送邮件, 第 1 个跃点的起始甚至还暴露了发送方的 IP 和设备类型, 经过查询, 45.32.102.204 这个 IP 归属于新加坡 ISP "Choopa", 而 Choopa 有一个更加令人熟知的业务 —— Vultr (IDC 托管).

由于没有经过收件方同意, 并且基本所有的业务邮件系统都不允许进行批量邮件营销活动, 发件方的行为完全构成垃圾邮件属性, Exchange Online 也将其识别为 SPM 还提示了并非常见联系人. 并且可以额外披露的是, 其营销的产品对于目标客户来说是处于灰色地带, 可能构成违法.

接收方的地址 [email protected] 是一个非常常见的共识保留地址, 很可能是获取的目标客户域名然后穷举的目标清单, 也有可能是接收方的邮件地址被泄露.


值得注意的是, 本案虽然使用的是 Lark Suite, 不是飞书, 但最终入站 Exchange Online 的 IP 依旧是归于中国电信的飞书发件 IP 的范围内.

入站主机和入站 IP 反向解析地址 blmpb.com 的备案主体为 "北京飞书科技有限公司", 备案号 京ICP备16045432号-76, 审核通过时间是 2023 年 5 月 12 日.

看起来字节跳动虽然将飞书国内外市场做了隔离, 不提供组织注册时选择位置为中国大陆, 并且更没有设置中国大陆的数据保存位置, 然而最终发送邮件用的 IP 并没有做分区, 更是向明确是国际市场的 Exchange Online 发送邮件用了中国大陆的 IP.

处置

如果你是用户或邮件管理员, 当遭遇这类邮件时应该如何处置呢?

用户

最好的办法是本地将其域名 133456.xyz 加入黑名单, 并报告给管理员. 除此之外还能使用关键词进行过滤这类产品的营销.

有可能的情况下考虑切换邮箱, 不要使用这个保留用户名作为日常使用的地址.

管理员

  1. 向 Vultr 提交滥用举报.
  2. 向 GitHub 提交滥用举报 (邮件中的外链指向了 github.io 静态托管).
  3. 向域名注册局提交滥用举报.
  4. 向 DNS 解析服务器提交滥用举报.
  5. 向网站解析 IP 的 ASN 管理员提交滥用举报.
  6. 添加发送方域名到入站黑名单.
  7. 将 Vultr 的 ASN 加入入站黑名单 (最极端情况).