เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา
ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย
อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ
แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ”
แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร
ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน
ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย
อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง”
ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร
หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย
แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft
เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน
ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit
SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี
ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed
ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย
แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025
รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์
อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway
นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้
หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด
ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่
Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน
ไม่ต้องใช้ credentials หรือ token ใด ๆ
อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง
การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย
ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ
ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง
SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง
พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย
เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น
การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร
อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน
ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน
https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย
อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ
แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ”
แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร
ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน
ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย
อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง”
ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร
หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย
แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft
เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน
ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit
SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี
ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed
ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย
แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025
รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์
อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway
นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้
หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด
ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่
Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน
ไม่ต้องใช้ credentials หรือ token ใด ๆ
อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง
การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย
ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ
ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง
SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง
พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย
เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น
การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร
อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน
ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน
https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
🎙️ เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา
ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย
อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ
แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ”
✅ แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร
➡️ ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน
➡️ ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย
✅ อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง”
➡️ ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร
➡️ หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย
✅ แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft
➡️ เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน
➡️ ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit
✅ SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี
➡️ ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed
➡️ ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย
✅ แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025
➡️ รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์
➡️ อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway
✅ นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้
➡️ หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด
➡️ ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่
‼️ Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน
⛔ ไม่ต้องใช้ credentials หรือ token ใด ๆ
⛔ อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง
‼️ การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย
⛔ ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ
⛔ ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง
‼️ SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง
⛔ พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย
⛔ เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น
‼️ การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร
⛔ อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน
⛔ ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน
https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
0 ความคิดเห็น
0 การแบ่งปัน
9 มุมมอง
0 รีวิว