本案例实际上和《Google 案例 #1》几乎相同, 同样发现于 Exchange Online 的垃圾箱中. 只不过入站路径和被利用的对象发生了变化, 作为一个补充的例子在这里单独列出.

邮件样本

查看链接

邮件样本预览
邮件样本预览

传递路径

跃点发送方接收方时间延迟类型
1****.smtp-out.amazonses.com (****.smtp-out.amazonses.com. [54.240.9.46])mx.google.com2/9/2025 12:57:39 AMESMTPS
22002:a05:622a:6107:b0:467:5ee5:b232/9/2025 12:57:39 AM0 secondsSMTP
3****.google.com2/9/2025 1:01:11 AM3 minutes 32 secondsSMTP
4****.google.com (2607:f8b0:4864:20::f46)****.mail.protection.outlook.com (2603:1096:20f:fff4::88)2/9/2025 1:01:11 AM0 secondsMicrosoft SMTP Server (version=TLS1_3, cipher=TLS_AES_256_GCM_SHA384)
5****.apcprd03.prod.outlook.com (2603:1096:4:1f4:cafe::51)****.outlook.office365.com (2603:1096:4:1f4::17)2/9/2025 1:01:13 AM2 secondsMicrosoft SMTP Server (version=TLS1_3, cipher=TLS_AES_256_GCM_SHA384)
6****.apcprd02.prod.outlook.com (2603:1096:4:1f4::17)****.apcprd04.prod.outlook.com (2603:1096:405:44::13)2/9/2025 1:01:14 AM1 secondMicrosoft SMTP Server (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384)
7****.apcprd04.prod.outlook.com (::1)****.apcprd04.prod.outlook.com2/9/2025 1:01:16 AM2 secondsHTTPS

发送方为 "'[email protected]' via mixss" [email protected]>, 接收方为 [email protected].

被利用的邮件系统有:

  • Kustomer (CRM 服务)
  • Amazon SES
  • Google Groups

但起 "关键作用" 的还是 Google Groups, 于是本案依旧被归功给了 Google.

分析

与《Google 案例 #1》相比较就能看出, 本次使用来发送第一封邮件的 MTA 从 Google Workspace 切换为了 Amazon SES. 而且可以额外披露的是, 本案例与 1 号案例利用的 Google Groups 群组是同一个, 并接收方也是同一个, 不过手段稍微有些不同.

发送方利用了 From 标头的特性, 将自己的身份伪装为 [email protected] (AWS 的 T&S 部门邮件), 然而实际上的发件人其实是 [email protected]. 还不论内容是完全复制的 AWS 部门邮件, 此类伪装发件人的行为已经完全属于钓鱼邮件, Exchange Online 的扫描结果也是 PHISH.

swordsman.in.th 看起来被做成了一个泰语网游的页面, 不过某些关键图片还是中文的 "笑傲江湖", 耐人寻味.

其中涉嫌钓鱼用途的发信域名 swordsman.in.th 注册于 2024 年 9 月 16 日, 网站域名 188betlink.bet 注册于 2024 年 11 月 6 日, 被利用的 Kustomer 作为 CRM 系统用来发送第一封邮件, 而 Kustomer 使用的 MTA 正好就包括了 Amazon SES, 随后第一封邮件达到 Google Groups 群组, Google 再将这封邮件转发给群组内所有目标地址.

处置

用户

处置方式与《Google 案例 #1》完全相同, 详见处置章节.

管理员

  1. 向 Kustomer 提交滥用举报.
  2. 向 Amazon 提交滥用举报.
  3. 向 Google 提交滥用举报.
  4. 向域名注册局提交滥用举报.
  5. 向 DNS 解析服务器提交滥用举报.
  6. 向网站解析 IP 的 ASN 管理员提交滥用举报.
  7. 添加发送方域名到入站黑名单.