Новости компьютерной безопасности:

  Latest News

Black Basta Rapid-Fire Attack Blasted 1,165 Emails at 22 Target Mailboxes in 90 Minutes

С сайта: Vulnerability(cybersecuritynews.com)

Black Basta Rapid-Fire Attack Blasted 1,165 Emails at 22 Target Mailboxes in 90 Minutes

Author: Tushar Subhra Dutta

A recent cyberattack mimicking the notorious Black Basta ransomware group’s tactics targeted one of SlashNext’s clients, bombarding 22 user inboxes with 1,165 malicious emails in just 90 minutes.

This rapid-fire attack, aimed at huge user bases and bypassing traditional security measures, showcases the evolving sophistication of modern phishing campaigns.

The attack began when the client’s Security Operations Center (SOC) detected a sudden surge of suspicious emails.

Upon investigation, the client found that their Secure Email Gateway (SEG) had indeed flagged an increase in malicious activity.

Turning to the SlashNext phishing-defense tool, part of their Integrated Cloud Email Security (ICES) offering, they quickly identified hundreds of suspicious messages targeting a small group of users.

cyber security news
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup -Try for Free

Attack Tactics
The Black Basta-style attack employed several sophisticated techniques:

  1. Platform Impersonation: Attackers posed as popular platforms like WordPress and Shopify, using legitimate-looking domains to send fake account creation and subscription emails.
  2. Sneaky Domains: Messages originated from seemingly harmless domains like genomelink.io and mandrillapp.com, carefully chosen to evade simple filters.
  3. Character Obfuscation: Subject lines included unusual characters or minor variations to bypass basic keyword checks and confuse recipients.
  4. Varied Account Types: Emails referenced different user roles to increase the chances of catching someone’s attention.
  5. Psychological Triggers: Urgent phrases like “Your account has been created” were used to create a sense of panic and prompt hasty actions.

SlashNext’s AI-powered SEER technology played a crucial role in mitigating this threat. Unlike traditional filters, SEERcyber security news analyzes email behavior in real-time, allowing it to detect malicious content even when hidden behind strange symbols or encoded text. The system identified several attack patterns, including:

  • URLs leading to fake login pages
  • Domain spoofing using subdomains
  • Encoded URLs launching harmful software when clicked

This attack highlights the ongoing evolution of phishing tactics, particularly those associated with ransomware groups like Black Basta.

SlashNext’s success in preventing this attack underscores the importance of AI-powered, behavior-based email security systems in today’s threat landscape.

As attacks become more sophisticated and rapid, traditional security measures may struggle to keep pace. By combining real-time analysis, AI-driven detection, and continuous innovation, solutions like SlashNext’s ICES platform offer businesses a robust defense against emerging email threats.

Find this News Interesting! Follow us onGoogle News,LinkedIn, andXto Get Instant Updates



#Cyber_Security_News #Cyberattack_News #Threats #Vulnerability #cyber_attack #cyber_security_news #vulnerability

Оригинальная версия на сайте: Black Basta Rapid-Fire Attack Blasted 1,165 Emails at 22 Target Mailboxes in 90 Minutes
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.