
Redazione RHC : 4 Luglio 2025 08:25
Microsoft ha annunciato che la sua soluzione di sicurezza basata su cloud Defender per Office 365 (in precedenza Office 365 Advanced Threat Protection o Office 365 ATP) rileverà e bloccherà automaticamente gli attacchi di email bombing. Defender per Office 365 è progettato per proteggere le organizzazioni che operano in settori ad alto rischio e che devono far fronte alle minacce avanzate provenienti da attacchi correlati a e-mail, collegamenti e strumenti di collaborazione.
La funzionalità Mail Bombing inizierà a essere implementata a fine giugno 2025 e dovrebbe essere disponibile per tutte le organizzazioni entro la fine di luglio. La funzionalità sarà abilitata per impostazione predefinita, non richiederà alcuna configurazione manuale e invierà automaticamente tutti i messaggi di Mail Bombing alla cartella Posta indesiderata.
“Introduciamo una nuova funzionalità in Microsoft Defender per Office 365 che aiuterà a proteggere la tua organizzazione da una minaccia crescente nota come email bombing”, scrivono gli sviluppatori. “Questa forma di abuso inonda le caselle di posta con grandi volumi di email, nascondendo messaggi importanti e sovraccaricando i sistemi. La nuova funzionalità Mail Bombing rileva e blocca automaticamente questi attacchi, aiutando i team di sicurezza a monitorare le minacce reali.”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mail Bombing è disponibile anche per analisti e amministratori come nuovo tipo di rilevamento in Threat Explorer, nella pagina Email, nel pannello Riepilogo Email e in Advanced Hunting. L’email bombing viene in genere utilizzato per inondare le caselle di posta delle vittime con migliaia o decine di migliaia di messaggi in pochi minuti. Questo viene fatto iscrivendo la vittima a un gran numero di invii o utilizzando speciali servizi di hackeraggio in grado di inviare enormi quantità di email.
Nella maggior parte dei casi, l’obiettivo finale degli aggressori è sovraccaricare i sistemi di sicurezza, e questi attacchi vanno solitamente di pari passo con l’ingegneria sociale. Ad esempio, in passato, il gruppo ransomware BlackBasta ha utilizzato questa tattica inondando le caselle di posta delle vittime di email pochi minuti prima dell’attacco.
Sono seguite le chiamate di phishing vocale, in cui gli hacker criminali si spacciavano per agenti dell’help desk hanno ingannato i dipendenti delle organizzazioni prese di mira, convincendoli a concedere loro l’accesso remoto ai dispositivi tramite AnyDesk o Windows Quick Assist. L’email bombing è stato recentemente utilizzato anche dagli operatori del ransomware 3AM e dagli aggressori associati al gruppo di hacker FIN7.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...