Microsoft Defender for Office 365 beschermt nu tegen e-mailbombardementen

Microsoft’s Defender voor Office 365 detecteert en blokkeert voortaan automatisch e-mailbombardementen.

Defender voor Office 365, voorheen bekend als Office 365 Advanced Threat Protection, beschermt organisaties in risicovolle sectoren tegen complexe dreigingen via e-mail, links en samenwerkingstools.

“We introduceren een nieuwe detectiemogelijkheid in Microsoft Defender voor Office 365 om uw organisatie te beschermen tegen de opkomende dreiging van e-mailbombardementen,” aldus een update van Microsoft 365.

“Deze vorm van misbruik overspoelt mailboxen met aanzienlijke hoeveelheden e-mails om belangrijke berichten te verbergen of systemen te overbelasten. De nieuwe ‘Mail Bombing’-detectie herkent en blokkeert automatisch deze aanvallen, zodat beveiligingsteams zicht blijven houden op echte dreigingen.”

De ‘Mail Bombing’-functie wordt vanaf eind juni 2025 uitgerold en moet eind juli bij alle organisaties beschikbaar zijn. Deze staat standaard aan, vereist geen handmatige configuratie en verzendt alle als deel van een e-mailbombardement geïdentificeerde berichten automatisch naar de junkmap.

Mail Bombing is nu beschikbaar voor beveiligingsanalisten en beheerders als een nieuw detectietype in Threat Explorer, de e-mailentiteitpagina, het e-mailsamenvattingspaneel en Advanced Hunting.

Bij e-mailbombardementen worden doelwitten overspoeld met duizenden berichten binnen enkele minuten, ofwel door ze op grote schaal voor nieuwsbrieven in te schrijven of via diensten die een enorme hoeveelheid e-mails kunnen sturen.

Meestal is het doel om e-mailbeveiligingssystemen te overbelasten als onderdeel van social engineering, wat uiteindelijk kan leiden tot malware- of ransomware-aanvallen die helpen bij het stelen van gevoelige gegevens.

E-mailbombardementen zijn al meer dan een jaar gebruikt door verschillende cybercrime- en ransomwaregroepen, te beginnen met de BlackBasta-groep. Zij vulden snel mailboxen met e-mails voordat ze aanvielen.

Zij belden vervolgens met neptelefoontjes, zich voordoend als IT-ondersteuning, om overwerkte werknemers toegang te laten geven via AnyDesk of Windows Quick Assist.

Na toegang tot hun systemen zouden de aanvallers schadelijke tools installeren, wat hen in staat stelde door netwerken te bewegen en uiteindelijk ransomware te activeren.

Recentelijk zijn e-mailbombardementen ingezet door een 3AM ransomware-affiliate en cybercriminelen gelinkt aan de FIN7-groep, die IT-ondersteuning nabootsen in social engineeringaanvallen om werknemers hun inloggegevens af te troggelen.

Tines Needle

Vroeger betekende patchen complexe scripts, lange dagen en eindeloze crises. Dat hoeft niet meer.

In deze nieuwe gids laat Tines zien hoe moderne IT-organisaties verbeteren met automatisering. Sneller patchen, minder overhead en focus op strategisch werk, zonder complexe scripts.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.