Новости компьютерной безопасности:

  Latest News

Proofpoint’s Email Protection Service Exploited to Send Millions of Phishing Emails

С сайта: Vulnerability(cybersecuritynews.com)

Proofpoint’s Email Protection Service Exploited to Send Millions of Phishing Emails

Author: Guru Baran

A massive phishing campaign dubbed “EchoSpoofing” has exploited a critical vulnerability in Proofpoint’s email protection service, allowing cybercriminals to send millions of perfectly spoofed phishing emails impersonating major brands.

The exploit, uncovered by cybersecurity firm Guardio Labs, affected Proofpoint’s system used by 87 of the Fortune 100 companies.

This massive scale of the attack not only posed a substantial threat to major corporations and their reputations but also highlighted the vulnerabilities in existing email security protocols.

The sophisticated attack leveraged Proofpoint’s infrastructure to dispatch emails that appeared to come from well-known companies such as Disney, IBM, Nike, Best Buy, and Coca-Cola.

These fraudulent messages bypassed major security protections by utilizing authenticated SPF and DKIM signatures, making them indistinguishable from legitimate communications.

cyber security newsSide Channel Attack (source: Guardio Labs)
Nati Tal, Head of Guardio Labs, explained, “This flaw can easily transition from widespread phishing to targeted spear-phishing attacks, allowing an assailant to quickly impersonate any legitimate employee and send deceptive emails to colleagues.”

The exploit took advantage of several vulnerabilities, including a permissive configuration in Proofpoint’s system that allowed emails from any Office365 account to be relayed through their servers. Cybercriminals used clusters of Virtual Private Servers (VPS) and a high-performance email delivery software called PowerMTA to orchestrate the campaign.

cyber security newsRouting Via Office365
The attack campaign began in January 2024, sending an average of 2-3 million emails daily. At its peak in early June, the operation dispatched up to 14 million malicious emails per day while masquerading as Disney. Guardio Labs estimates that approximately 360 million phishing emails have been sent using this technique over 180 days.

Upon discovery, Guardio Labs collaborated with Proofpoint to address the vulnerability. Proofpoint has since updated its admin panel to enhance the default configuration process, alerting customers about potential risks and enabling them to approve specific tenants.

Proofpoint implemented a mitigation strategy using the unique vendor-specific header X-OriginatorOrg. This header, automatically appended by Exchange servers, contains the distinct Office365 account name or “tenant,” allowing for reliable verification of email sources.

Proofpoint ensured that any spoofed X-OriginatorOrg headers were stripped from outgoing emails, adding an extra layer of security to the mitigation approach.

While the volume of attacks has significantly decreased since the discovery, with the last major batch of spoofed emails sent on July 22, the incident serves as a stark reminder of the evolving nature of cyber threats and the importance of robust email security measures.



#Cyber_Security #Cyber_Security_News #Email #Vulnerability #cyber_security #cyber_security_news #Email_Attacks #vulnerability

Оригинальная версия на сайте: Proofpoint’s Email Protection Service Exploited to Send Millions of Phishing Emails
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.