📢 Abus d'Amazon SES pour des campagnes de phishing et BEC via des clés IAM compromises
📝 ## 🔍 Contexte

Article publié le 4 mai 2026 par Roman Dedenok sur Securelist (Kaspersky).
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-abus-d-amazon-ses-pour-des-campagnes-de-phishing-et-bec-via-des-cles-iam-compromises/
🌐 source : https://securelist.com/amazon-ses-phishing-and-bec-attacks/119623/
#AWS_IAM #Amazon_SES #Cyberveille

Abus d'Amazon SES pour des campagnes de phishing et BEC via des clés IAM compromises

🔍 Contexte Article publié le 4 mai 2026 par Roman Dedenok sur Securelist (Kaspersky). Il documente une tendance croissante d’abus du service légitime Amazon Simple Email Service (Amazon SES) à des fins de phishing et d’attaques BEC (Business Email Compromise). ⚙️ Mécanisme d’attaque Les attaquants obtiennent un accès à Amazon SES principalement via des clés IAM AWS compromises ou exposées, trouvées dans : Dépôts GitHub publics Fichiers ENV Images Docker Sauvegardes de configuration Buckets S3 accessibles publiquement Pour automatiser la recherche de ces clés, les attaquants utilisent des outils comme TruffleHog, un utilitaire open-source de détection de secrets exposés.

CyberVeille

SESのドメイン検証をレガシーのTXTレコードで実施したい
https://dev.classmethod.jp/articles/tsnote-ses-domain-identity-txt/

#dev_classmethod #Amazon_SES

SESのドメイン検証をレガシーのTXTレコードで実施したい | DevelopersIO

SESのドメイン検証を、TXTレコードで実施したい場合の手順を紹介します。

SESのドメイン検証をレガシーのTXTレコードで実施したい | DevelopersIO
User NotificationsとSNSの違いを知りたい | DevelopersIO

User NotificationsとSNSの違いを知りたい | DevelopersIO
Amazon SESのバウンスを管理者に通知する方法3選 | DevelopersIO

Amazon SESのバウンスを管理者に通知する方法3選 | DevelopersIO

Amazon SES で TLS を無効化する方法を教えてください
https://dev.classmethod.jp/articles/tsnote-ses-tls/

#dev_classmethod #AWS #Amazon_SES

Amazon SES で TLS を無効化する方法を教えてください | DevelopersIO

Amazon SES で TLS を無効化する方法を教えてください | DevelopersIO

[アップデート] Amazon SES にノイジーネイバー対策となるテナント機能が追加されました
https://dev.classmethod.jp/articles/ses-tenant-isolation-automated-reputation-policies/

#dev_classmethod #Amazon_SES #AWS

[アップデート] Amazon SES にノイジーネイバー対策となるテナント機能が追加されました | DevelopersIO

[アップデート] Amazon SES にノイジーネイバー対策となるテナント機能が追加されました | DevelopersIO

Amazon SESのバウンス発生時、EventBridgeとStep Functions経由でメール通知してみた
https://dev.classmethod.jp/articles/aws-ses-bounce-notification-eventbridge-step-functions/

#dev_classmethod #Amazon_SES #AWS_Step_Functions #AWS

Amazon SESのバウンス発生時、EventBridgeとStep Functions経由でメール通知してみた | DevelopersIO

Amazon SESのバウンス発生時、EventBridgeとStep Functions経由でメール通知してみた | DevelopersIO

Amazon SES にて専用 IP(マネージド)プールを介してメールが送信されないのはなぜですか
https://dev.classmethod.jp/articles/tsnote-ses-dedicated-ip-addresses/

#dev_classmethod #AWS #Amazon_SES

Amazon SES にて専用 IP(マネージド)プールを介してメールが送信されないのはなぜですか | DevelopersIO

Amazon SES にて専用 IP(マネージド)プールを介してメールが送信されないのはなぜですか | DevelopersIO

PostfixとAmazon SES間の通信にSMTPではなくAWS API(HTTPS)を利用してメールを送信してみました
https://dev.classmethod.jp/articles/use-aws-api-between-postfix-and-amazon-ses/

#dev_classmethod #Amazon_SES #SMTP #AWS

PostfixとAmazon SES間の通信にSMTPではなくAWS API(HTTPS)を利用してメールを送信してみました | DevelopersIO

PostfixとAmazon SES間の通信にSMTPではなくAWS API(HTTPS)を利用してメールを送信してみました | DevelopersIO

S3に配信したAmazon SESのメールログをDuckDBにて簡単分析
https://dev.classmethod.jp/articles/s3-amazon-ses-duckdb/

#dev_classmethod #DuckDB #Amazon_SES

S3に配信したAmazon SESのメールログをDuckDBにて簡単分析 | DevelopersIO

S3に配信したAmazon SESのメールログをDuckDBにて簡単分析 | DevelopersIO