Skip to main content

Command Palette

Search for a command to run...

Tin Tặc Đang Dùng Chính Hạ Tầng AWS Để Qua Mặt Mọi Hệ Thống Email Security

Published
13 min read
Tin Tặc Đang Dùng Chính Hạ Tầng AWS Để Qua Mặt Mọi Hệ Thống Email Security

Tóm tắt chiến dịch

Từ đầu năm 2026, Kaspersky ghi nhận sự gia tăng rõ rệt của các chiến dịch phishing và Business Email Compromise (BEC) lạm dụng Amazon Simple Email Service (SES) — không phải qua lỗ hổng phần mềm, mà thông qua AWS IAM access key bị rò rỉ. Bằng cách chiếm dụng key của bên thứ ba, kẻ tấn công gửi hàng nghìn email phishing mà không tốn chi phí xây dựng infrastructure riêng.

Điểm khiến chiến dịch này khác biệt: email được gửi từ hạ tầng Amazon — vượt qua SPF, DKIM, DMARC, đến từ IP không bị blocklist, và chứa link redirect qua amazonaws.com. Từ góc độ kỹ thuật, email trông hoàn toàn hợp lệ.

Hai nhánh tấn công chính được xác nhận:

Phishing thông thường — giả mạo thông báo DocuSign, dẫn nạn nhân đến trang đăng nhập giả trên amazonaws.com để đánh cắp credential.

BEC/Invoice Fraud — giả mạo chuỗi email nội bộ về hóa đơn thanh toán, kèm PDF không chứa URL độc hại để qua scanner, nhằm lừa bộ phận tài chính chuyển tiền.

Timeline & Bối cảnh

Thời điểm Sự kiện
2024–2025 Phishing qua legitimate cloud service (Microsoft 365, Google Workspace) trở thành trend phổ biến
Đầu Q1/2026 Kaspersky ghi nhận spike đáng kể các chiến dịch phishing gửi qua Amazon SES
04/05/2026 Kaspersky công bố báo cáo phân tích chi tiết trên Securelist
Hiện tại Xu hướng chuyển từ sự cố rời rạc → steady, ongoing campaign

Chiến dịch này không phải hiện tượng đột ngột — nó là bước phát triển tự nhiên của xu hướng kẻ tấn công chuyển dần sang "Living off Trusted Services" (LoTS): thay vì xây dựng domain riêng dễ bị block, chúng thuê hoặc chiếm dụng hạ tầng của các nhà cung cấp lớn có reputation cao.

Chuỗi tấn công

Phase 1 — Reconnaissance & Credential Harvesting (T1552.001)

Kẻ tấn công sử dụng công cụ tự động, phổ biến nhất là TruffleHog (open-source, scan secret trong git history và code), để săn tìm AWS IAM access key bị lộ trên các nguồn công khai:

  • GitHub repositories — developer commit nhầm file chứa key vào public repo

  • ENV files — file .env với AWS_ACCESS_KEY_IDAWS_SECRET_ACCESS_KEY bị push lên repo

  • Docker images — credential hardcode trong Dockerfile hoặc baked vào image layer

  • Configuration backups — file config upload nhầm lên S3 bucket public

  • Exposed S3 buckets — bucket cấu hình sai, cho phép anonymous read

Kẻ tấn công không cần tấn công Amazon trực tiếp — chúng đang khai thác lỗi vận hành của developer và admin.

Phase 2 — Validation & Preparation

Sau khi thu thập được key, attacker thực hiện:

  • Verify key còn active và có quyền sử dụng SES

  • Kiểm tra sending limit (SES sandbox vs. production) và sending rate

  • Verify danh sách mục tiêu (email harvesting từ LinkedIn, data breach, v.v.)

  • Chuẩn bị HTML email template giả mạo thương hiệu uy tín (DocuSign, Microsoft, v.v.)

  • Chuẩn bị phishing landing page trên subdomain amazonaws.com hoặc domain riêng

Phase 3 — Weaponization (T1566.002)

Kẻ tấn công cấu hình chiến dịch email với các yếu tố kỹ thuật nhằm tối đa hóa khả năng delivery và lừa đảo:

  • SPF/DKIM/DMARC pass: Email gửi qua SES tự động được ký bởi Amazon, đáp ứng mọi tiêu chuẩn xác thực email

  • Message-ID header chứa .amazonses.com — trông hoàn toàn legitimate với email security tool

  • Redirect chain: Link trong email trỏ đến amazonaws.com → sau đó redirect sang trang phishing thực

  • Custom HTML template: SES hỗ trợ template HTML đầy đủ, cho phép tạo email trông chuyên nghiệp

Phase 4 — Delivery (T1566.001)

Email được blast số lượng lớn thông qua SES API:

  • IP nguồn thuộc dải Amazon AWS — không bị blocklist bởi bất kỳ reputation service nào (block sẽ gây false positive hàng loạt cho hàng triệu user Amazon SES hợp lệ)

  • Email pass tất cả kiểm tra spam filter tiêu chuẩn

  • Volume không bị giới hạn bởi sending reputation cá nhân vì dùng chung pool IP của Amazon

Phase 5A — Exploitation: Standard Phishing (T1056.003)

Với chiến dịch phishing thông thường, nạn nhân nhận email giả mạo thông báo từ dịch vụ eSign (DocuSign là chủ đề phổ biến nhất trong Q1/2026). Email yêu cầu ký tài liệu. Khi nhấp vào link:

  • URL ban đầu dẫn đến subdomain amazonaws.com (nạn nhân thấy domain quen, an tâm)

  • Redirect tự động đến trang sign-in giả — có thể hosted trên amazonaws.com hoặc domain riêng

  • Trang giả render form đăng nhập Microsoft/Google/Office 365

  • Mọi credential nhập vào được gửi thẳng về attacker

  • Không có malware, không có attachment — chỉ là credential harvesting thuần túy qua giao diện web.

Phase 5B — Exploitation: BEC / Invoice Fraud (T1534)

Nhánh BEC tinh vi hơn nhiều. Kẻ tấn công giả mạo email nội bộ, thường là từ nhân viên cấp cao hoặc phòng kế toán/mua hàng, gửi đến bộ phận tài chính. Email mang theo:

  • Chuỗi email giả mạo: Thread được fabricate thủ công, trình bày như một chuỗi trao đổi hợp lệ giữa nhân viên và nhà cung cấp về hóa đơn đang chờ thanh toán

  • PDF attachment: Chứa thông tin thanh toán và "tài liệu hỗ trợ" — không có URL độc hại hay QR code trong PDF

Đây là điểm evasion quan trọng: hầu hết email security gateway scan attachment tìm URL/macro độc hại. PDF chỉ chứa thông tin thanh toán → clean. Attachment vượt qua scanner mà không bị flag.

Mục tiêu: thuyết phục bộ phận tài chính chuyển tiền vào tài khoản ngân hàng của attacker, được trình bày như tài khoản nhà cung cấp hợp lệ.

Phase 6 — Collection

  • Phishing: Credential thu thập realtime, attacker có thể sử dụng ngay (account takeover, lateral phishing)

  • BEC: Không có phase "collection" kỹ thuật — thành công là khi nạn nhân tự chuyển tiền

Phân tích kỹ thuật chi tiết

Tại sao Amazon SES nguy hiểm hơn phishing thông thường

Phần lớn email security gateway hoạt động theo nguyên tắc reputation-based và signature-based. Amazon SES phá vỡ cả hai lớp phòng thủ này:

Cơ chế phòng thủ thông thường Hiệu quả vs. SES abuse
SPF check ❌ Fail — email qua SES pass SPF của Amazon
DKIM signature ❌ Fail — Amazon ký email bằng key của họ, DKIM hợp lệ
DMARC alignment ❌ Fail — alignment pass khi From domain align với Amazon
IP reputation blocklist ❌ Fail — IP Amazon SES không thể blocklist (quá nhiều false positive)
Domain reputation ❌ Fail — amazonaws.com là domain tin cậy nhất trên internet
URL scanner ⚠️ Partial — nếu link trỏ trực tiếp đến domain phishing; nhưng redirect qua amazonaws.com có thể qua
Attachment scanner ❌ Fail (với BEC) — PDF không chứa payload độc hại

Chỉ có behavioral analysis và AI-based content analysis mới có khả năng phát hiện, nhưng không phải mọi tổ chức đều triển khai lớp này.

  • Các vector leak phổ biến nhất theo thứ tự mức độ xuất hiện:

  • GitHub public repo — developer push .env file hoặc config chứa credential; ngay cả khi đã xóa, GitHub history vẫn còn

  • Docker Hub — image public với credential baked vào layer; docker history hoặc layer extraction có thể recover

  • Public S3 bucket — file config hoặc backup upload nhầm vào bucket không có access control

  • CI/CD log — pipeline log export key ra stdout, log được store public

Paste sites và forum — developer share code debug mà không sanitize credential

TruffleHog tự động scan tất cả các nguồn trên với pattern matching cho AWS key format. Công cụ này hoàn toàn hợp pháp và được dùng rộng rãi trong DevSecOps — nhưng attacker dùng nó theo chiều ngược lại.

Mẫu phishing thực tế — DocuSign Notification

Email headers của một mẫu được Kaspersky phân tích xác nhận nguồn gửi qua SES:

Tất cả authentication check: pass. Không có gì khả nghi trong header.

Nội dung email giả mạo thông báo có tài liệu chờ ký. Link trong email:

Nạn nhân thấy amazonaws.com → click → landing page phishing yêu cầu đăng nhập.

Mẫu BEC thực tế — Invoice Fraud

Email BEC được thiết kế kỹ: thread được fabricate bao gồm chuỗi trao đổi giả giữa "nhân viên" và "nhà cung cấp" từ vài ngày trước, với nội dung về hóa đơn cụ thể, số tiền cụ thể, và lý do thanh toán gấp.

Email cuối trong thread — gửi đến bộ phận tài chính — yêu cầu "xử lý gấp vì nhà cung cấp cần thanh toán trước hạn". PDF đính kèm chứa:

  • Số hóa đơn

  • Số tài khoản ngân hàng thay thế (của attacker)

  • "Chứng từ hỗ trợ" giả

Không có malware. Không có link độc hại. Mọi scanner đều clean. Mồi nhử duy nhất là social engineering — áp lực thời gian, thẩm quyền giả, và định dạng email trông legitimate.

MITRE ATT&CK Mapping

Tactic Technique ID Technique Name Ghi chú
Resource Development T1552.001 Credentials in Files Scan GitHub/Docker/S3 cho IAM key
Resource Development T1583.006 Web Services Lợi dụng SES thay vì tự build mail infrastructure
Initial Access T1566.001 Spearphishing Attachment BEC với PDF attachment
Initial Access T1566.002 Spearphishing Link Phishing via redirect link
Collection T1056.003 Web Portal Capture Thu credential qua fake login form
Impersonation T1534 Internal Spearphishing BEC giả mạo nội bộ
Defense Evasion T1036 Masquerading Dùng legitimate domain (amazonaws.com)
Defense Evasion T1027 Obfuscated Files Redirect chain ẩn destination thực
Exfiltration T1041 Exfiltration Over C2 Channel Credential gửi về attacker server

Nhận định

"Living off Trusted Services" — Vũ khí phòng thủ bị vô hiệu hóa

Xu hướng này không mới — chúng tôi đã thấy attacker lạm dụng Microsoft 365 SMTP relay, Google Workspace, SendGrid từ trước. Amazon SES chỉ là bước tiếp theo trong cùng một playbook: khai thác trust mà tổ chức và vendor đã xây dựng suốt nhiều năm.

Điều đáng lo ngại không phải là kỹ thuật của attacker — mà là giới hạn cơ bản của phòng thủ dựa trên reputation. SPF/DKIM/DMARC được thiết kế để xác thực ai gửi email, không phải email có ý định lừa đảo hay không. Khi attacker sử dụng chính hạ tầng của Amazon để gửi, ba lớp xác thực này mất toàn bộ ý nghĩa phân biệt.

Tại sao BEC qua SES đặc biệt nguy hiểm

BEC không phụ thuộc vào malware hay kỹ thuật khai thác. Nó tấn công vào quy trình nghiệp vụ và con người. PDF không chứa payload độc hại — đây là thiết kế cố ý, không phải thiếu sót. Kẻ tấn công hiểu rằng email scanner hiện tại không thể phân biệt được PDF chứa số tài khoản giả với PDF hợp lệ nếu format trông professional.

Các tổ chức chưa có quy trình xác nhận giao dịch tài chính qua kênh thứ hai (phone call, app riêng) là mục tiêu lý tưởng.

Mức độ rủi ro với tổ chức tại Việt Nam

Có ba yếu tố khiến tổ chức Việt Nam dễ chịu ảnh hưởng hơn mức bình thường:

Thứ nhất, adoption AWS đang tăng mạnh trong cộng đồng developer Việt Nam — cùng với đó là thói quen vận hành chưa trưởng thành: hardcode credential trong code, để long-term IAM key tồn tại vĩnh viễn, không xoay vòng key định kỳ. Theo quan sát của chúng tôi qua các engagement pentest và red team, tỷ lệ tìm thấy AWS credential trong git history của khách hàng doanh nghiệp vẫn còn đáng kể.

Thứ hai, bộ phận tài chính tại các SME Việt Nam thường chưa có quy trình xác nhận chuyển khoản qua kênh thứ hai. Một email "gấp, từ sếp, có tài liệu đính kèm" là đủ để kích hoạt hành động.

Thứ ba, nhiều tổ chức vẫn dùng email security gateway chỉ dừng ở mức anti-spam/anti-virus cơ bản — không có behavioral analysis hay AI content scoring. Với SES abuse, đây là khoảng trống nguy hiểm.

Pattern lớn hơn: Zero-cost Credential Weaponization

Attacker đang thực hiện điều mà trong giới gọi là credential arbitrage — thu thập key bị lộ từ nguồn thứ ba (miễn phí), dùng để blast phishing với chi phí gần bằng 0, scale không giới hạn. Nếu một key bị thu hồi, công cụ scan tự động tìm key tiếp theo. Đây là mô hình tấn công có margin cực cao và rủi ro thấp cho attacker.

Khuyến nghị

Không tin tưởng tuyệt đối vào email “hợp pháp”

  • Kiểm tra kỹ ngữ cảnh email

  • Xác minh người gửi thật sự

  • Không click ngay vào link đăng nhập

  • Không mở file đính kèm đáng ngờ dù email có vẻ “chính thống”

Luôn xác minh yêu cầu tài chính qua kênh khác

  • Luôn xác minh qua điện thoại hoặc họp trực tiếp

  • Không thay đổi tài khoản ngân hàng chỉ dựa trên email

  • Áp dụng quy trình dual approval cho chuyển khoản

  • Thiết lập callback verification cho giao dịch lớn

Cảnh giác với trang đăng nhập giả mạo

  • Kiểm tra domain thật sự trước khi nhập mật khẩu

  • Không đăng nhập từ link trong email

  • Truy cập trực tiếp website bằng bookmark

  • Quan sát kỹ URL redirect bất thường

Bật Multi-Factor Authentication (MFA)

Không lưu AWS Keys trong source code

Giám sát bất thường trên AWS SES

Áp dụng Zero Trust cho email nội bộ

Đào tạo nhận diện phishing thường xuyên, hiện triển khai:

  • Phishing simulation định kỳ

  • Red team email exercises

  • Incident reporting culture

Tham khảo

https://securelist.com/amazon-ses-phishing-and-bec-attacks/119623/
https://cyberpress.org/attackers-abuse-amazon-ses/
https://gbhackers.com/attackers-exploit-amazon-ses/
https://www.bleepingcomputer.com/news/security/researchers-report-amazon-ses-abused-in-phishing-to-evade-detection/

More from this blog

F

FPT IS Security

773 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.