Amazon SES nadużywany w phishingu. Legalna infrastruktura AWS pomaga omijać detekcję - Security Bez Tabu

Amazon SES nadużywany w phishingu. Legalna infrastruktura AWS pomaga omijać detekcję

Cybersecurity news

Wprowadzenie do problemu / definicja

Amazon Simple Email Service (SES) to legalna usługa chmurowa przeznaczona do masowej wysyłki wiadomości e-mail. W ostatnim czasie badacze bezpieczeństwa zwracają uwagę, że tego typu infrastruktura coraz częściej bywa wykorzystywana w kampaniach phishingowych, ponieważ zapewnia wysoką dostarczalność i korzysta z zaufania, jakim odbiorcy oraz systemy filtrujące darzą usługi dużych dostawców chmurowych.

Istota problemu nie wynika z luki w samym Amazon SES, lecz z nadużycia skompromitowanych poświadczeń AWS. Atakujący przejmują klucze dostępu, a następnie wykorzystują legalne konto do prowadzenia masowej wysyłki wiadomości podszywających się pod znane marki, procesy biznesowe lub obieg dokumentów.

W skrócie

  • Cyberprzestępcy wykorzystują Amazon SES do rozsyłania phishingu z legalnej infrastruktury.
  • Kluczowym czynnikiem są ujawnione lub skradzione poświadczenia AWS.
  • Ataki są coraz częściej automatyzowane: od wyszukiwania sekretów po ocenę limitów wysyłki.
  • Wiadomości wysyłane przez zaufaną usługę łatwiej omijają tradycyjne filtry oparte na reputacji nadawcy.
  • Skutkiem może być wzrost skuteczności phishingu, BEC oraz oszustw finansowych.

Kontekst / historia

Nadużywanie legalnych platform pocztowych przez cyberprzestępców nie jest nowym zjawiskiem. Od lat atakujący próbują korzystać z komercyjnych usług e-mail i infrastruktury chmurowej, ponieważ daje im to przewagę operacyjną: większą skalę, lepszą reputację adresów IP oraz wyższą skuteczność dostarczania wiadomości do skrzynek odbiorczych.

W przypadku środowisk chmurowych szczególne znaczenie ma bezpieczeństwo sekretów. Klucze API, dane dostępowe IAM i inne poświadczenia regularnie wyciekają do publicznych repozytoriów kodu, plików konfiguracyjnych, obrazów kontenerów, kopii zapasowych czy nieprawidłowo zabezpieczonych zasobów obiektowych. Jeśli takie dane trafią w ręce przestępców, nie muszą oni budować własnej infrastruktury spamowej — wystarczy przejąć dostęp do legalnego kanału wysyłki.

Analiza techniczna

Mechanizm ataku jest stosunkowo prosty, ale bardzo skuteczny. Najpierw napastnicy pozyskują poświadczenia AWS, które mają uprawnienia do korzystania z Amazon SES. Następnie sprawdzają, czy konto umożliwia wysyłkę wiadomości, jakie obowiązują limity dzienne oraz czy dostępna konfiguracja nadaje się do przeprowadzenia szerzej zakrojonej kampanii.

Ten etap bywa zautomatyzowany. Przestępcy korzystają z narzędzi do wykrywania wycieków sekretów, ich walidacji oraz szybkiego testowania uprawnień. Po potwierdzeniu, że konto nadaje się do nadużycia, uruchamiają masową wysyłkę wiadomości phishingowych, często przygotowanych w profesjonalnych szablonach HTML.

W praktyce takie wiadomości mogą podszywać się pod obieg dokumentów, podpis elektroniczny, faktury, logowanie do usług biznesowych lub komunikację wewnętrzną. W bardziej zaawansowanych kampaniach pojawiają się także elementy typowe dla business email compromise, takie jak spreparowane wątki korespondencji czy fałszywe dokumenty wspierające scenariusz oszustwa.

Z technicznego punktu widzenia ważne jest również to, że wiadomości wysyłane przez legalną usługę mogą poprawnie przechodzić kontrole SPF, DKIM i DMARC, jeśli konfiguracja domeny i usługi została odpowiednio przygotowana. To sprawia, że klasyczne filtry oparte wyłącznie na uwierzytelnianiu poczty i reputacji nadawcy stają się mniej skuteczne. Dla odbiorcy wiadomość może wyglądać wiarygodnie zarówno wizualnie, jak i pod względem technicznym.

Dodatkowym problemem dla zespołów bezpieczeństwa jest ograniczona możliwość prostego blokowania takiej infrastruktury. Czarne listy adresów IP są mniej użyteczne, gdy źródłem wiadomości jest zaufana usługa wykorzystywana równolegle przez legalne podmioty biznesowe. W efekcie detekcja musi przesuwać się w stronę analizy treści, kontekstu, anomalii zachowania oraz sygnałów tożsamościowych.

Konsekwencje / ryzyko

Najbardziej oczywistym skutkiem jest wzrost skuteczności phishingu. Wiadomości pochodzące z renomowanej infrastruktury częściej trafiają do skrzynek odbiorczych i rzadziej są automatycznie oznaczane jako spam. To zwiększa ryzyko przejęcia danych uwierzytelniających, kompromitacji kont pracowników, strat finansowych oraz skutecznych ataków BEC.

Dla organizacji korzystających z AWS istnieje również ryzyko wtórne. Jeśli ich własne poświadczenia zostaną ujawnione, mogą nieświadomie stać się źródłem ataku skierowanego przeciwko klientom, partnerom lub pracownikom. Konsekwencje obejmują wtedy nie tylko koszty operacyjne i nadużycie zasobów, ale także utratę reputacji, obsługę zgłoszeń abuse, możliwe ograniczenia usług oraz konieczność prowadzenia działań kryzysowych.

Ryzyko dotyczy też zespołów SOC i administratorów poczty. Tradycyjne wskaźniki kompromitacji są w takich kampaniach mniej oczywiste, ponieważ nagłówki mogą wyglądać poprawnie, a sama infrastruktura nadawcza nie musi nosić typowych cech złośliwego zaplecza technicznego.

Rekomendacje

Podstawowym działaniem obronnym powinno być ograniczenie ryzyka wycieku poświadczeń AWS. Organizacje powinny regularnie skanować repozytoria kodu, artefakty CI/CD, obrazy kontenerów, kopie zapasowe oraz zasoby obiektowe pod kątem sekretów. Równie ważne jest wdrożenie procesów szybkiego unieważniania ujawnionych kluczy oraz stosowanie zasady najmniejszych uprawnień dla użytkowników i ról IAM.

Należy również stosować uwierzytelnianie wieloskładnikowe dla kont administracyjnych, prowadzić rotację kluczy dostępowych i monitorować użycie API. W przypadku Amazon SES szczególnie istotne jest wykrywanie anomalii, takich jak nagły wzrost wolumenu wysyłki, użycie nowych regionów, nietypowe domeny docelowe czy nietypowe wzorce aktywności względem dotychczasowego profilu konta.

Po stronie bezpieczeństwa poczty warto rozwijać mechanizmy detekcji wykraczające poza samą walidację SPF, DKIM i DMARC. Większą skuteczność mogą zapewnić systemy analizujące semantykę wiadomości, intencję biznesową, historię relacji nadawca–odbiorca, podobieństwo do znanych schematów oszustw oraz reputację stron docelowych.

  • wdrożenie stałego monitoringu wycieków sekretów,
  • regularny przegląd uprawnień IAM związanych z wysyłką poczty,
  • alertowanie na nietypowe użycie Amazon SES,
  • testowanie procedur reagowania na kompromitację kont chmurowych,
  • szkolenie działów finansowych i operacyjnych w zakresie weryfikacji niestandardowych żądań płatniczych i zmian danych rozliczeniowych.

Podsumowanie

Nadużywanie Amazon SES w kampaniach phishingowych pokazuje, że współczesne ataki coraz częściej opierają się na legalnej i zaufanej infrastrukturze, a nie wyłącznie na klasycznych botnetach czy jednorazowych domenach. Taki model znacząco utrudnia detekcję opartą tylko na reputacji źródła oraz prostych sygnałach technicznych.

Kluczowym problemem pozostaje ekspozycja poświadczeń AWS i nadmierne uprawnienia przypisane do kont oraz ról. Skuteczna obrona wymaga jednoczesnego wzmocnienia ochrony sekretów, monitorowania wykorzystania usług chmurowych oraz bardziej kontekstowej analizy wiadomości e-mail i procesów biznesowych.

Źródła

  1. BleepingComputer — Researchers report Amazon SES abused in phishing to evade detection
  2. Amazon SES Developer Guide — Complying with DMARC authentication protocol in Amazon SES
  3. AWS re:Post — How do I determine whether my AWS account has been compromised?