Microsoft Defender для Office 365 будет блокировать email-бомбинг - «Новости»
- 14:30, 04-июл-2025
- Новости / Отступы и поля / Заработок / Преимущества стилей / Самоучитель CSS / Формы / Ссылки / Добавления стилей / Типы носителей
- Farrell
- 0
Компания Microsoft сообщила, что теперь ее облачное защитное решение Defender для Office 365 (ранее Office 365 Advanced Threat Protection или Office 365 ATP) будет автоматически обнаруживать и блокировать email-бомбинг.
Defender для Office 365 предназначен для защиты организаций, работающих в отраслях с повышенным риском и имеющих дело со сложными угрозами, от атак, связанных с электронными письмами, ссылками и инструментами для совместной работы.
«Представляем новую функцию в Microsoft Defender для Office 365, которая поможет защитить вашу организацию от растущей угрозы, известной как email-бомбинг, — пишут разработчики. — Такая форма злоупотреблений наполняет почтовые ящики большим количеством писем, скрывая важные сообщения и перегружая системы. Новая функция Mail Bombing автоматически выявляет и блокирует такие атаки, помогая службам безопасности отслеживать реальные угрозы».
Активация функции Mail Bombing началась в конце июня 2025 года и ожидается, что она заработает для всех организаций к концу июля. Функция будет включена по умолчанию, не потребует ручной настройки и будет автоматически отправлять все сообщения от бомберов в папку «Нежелательная».
Также Mail Bombing доступна для аналитиков и администраторов в качестве нового типа обнаружения в Threat Explorer, на странице Email, на панели сводок электронной почты и в Advanced Hunting.
Обычно email-бомбинг применяется для того, чтобы за считанные минуты наводнить почтовые ящики жертв тысячами или десятками тысяч сообщений. Это осуществляется путем подписки цели на большое количество рассылок или с помощью специальных хакерских сервисов, способных рассылать огромное количество писем.
В большинстве случаев конечной целью злоумышленников является перегрузка систем безопасности, и обычно такие атаки идут рука об руку с социальной инженерией. К примеру, в прошлом вымогательская группировка BlackBasta использовала такую тактику, заваливая почтовые ящики жертв письмами за несколько минут до начала атаки.
За этим следовали голосовые фишинговые звонки, в ходе которых хакеры выдавая себя за сотрудников службы поддержки, обманом вынуждая сотрудников целевых организаций предоставить им удаленный доступ к устройствам с помощью AnyDesk или Windows Quick Assist.
Также email-бомбинг в последнее время применяют операторы вымогателя 3AM и злоумышленники, связанные с хак-группой FIN7.
Комментарии (0)