CC 수신자에게 @pps.reinject가 포함된 이메일 받기

CC 수신자에게 @pps.reinject가 포함된 이메일 받기

이것은 예입니다:

Remy Blättler (Supertext AG)@pps.reinject <[email protected]>

우리는 이메일을 보내기 위해 Office365를 사용하고 있지만 이는 일반적으로 클라이언트로부터 이메일을 받을 때입니다. 그리고 이것은 한 고객에게만 해당되는 것이 아닙니다. 우리는 데스크톱에서 Outlook 2016을 사용합니다.

Google 검색에서 Proofpoint Protection Server를 찾았습니다. 그러나 그것은 실제로 많은 것을 설명하지 않습니다 ...

무엇이 잘못되었을지 아시나요? 그리고 어느 쪽에서요?

답변1

이것은 소위 메일스플로잇 공격(mailsploit-attack)과 관련이 있습니다

배경: rfc1342는 smtp 필드에서 utf-8/base64 인코딩 메시지를 허용합니다. 대부분의 MTA(메일 전송 에이전트)는 @ 문자 뒤의 도메인만 분석합니다. 따라서 공격자는 메일이 pps.reinject(증명 이메일 샌드박스)에서 온다는 스푸핑을 통해 MTA의 보안 규칙을 파괴하려고 합니다.

출처: https://www.rfc-editor.org/rfc/rfc1342 mailsploit.com

관련 정보