ESET araştırmacıları, Zimbra hesap kullanıcılarının kimlik bilgilerini toplamayı hedefleyen kitlesel bir kimlik avı saldırısı keşfetti. Bu yılın Nisan ayından beri faal olan taarruzlar hala devam ediyor.
Zimbra Collaboration, kurumsal e-posta tahlillerine bir alternatif olarak tercih edilen açık çekirdekli, iş birliğine dayalı bir yazılım platformudur. Hücumun gayesi ortasında değişik küçük ve orta ölçekli işletmeler ve devlet kurumları bulunuyor. ESET telemetrisine nazaran, en fazla amaç Polonya’da bulunurken Ukrayna, İtalya, Fransa ve Hollanda üzere öbür Avrupa ülkelerinden kurbanlar da gaye alınmış durumda. Latin Amerika ülkeleri de hücumlara maruz kalırken Ekvador bölgede listenin başında geliyor.
Bu akın, teknik olarak çok gelişmiş olmamasına karşın, hala Zimbra Collaboration firmasını kullanan kuruluşlara yayılabilir ve onları ele geçirebilir. Saldırıyı keşfeden ESET araştırmacısı Viktor Šperka, “Saldırganlar, HTML eklerinin yasal kod içermesi durumundan yararlanır ve tek göstergesi, berbat niyetli ana bilgisayarı işaret eden bir temastır. Bu formda, makus gayeli bir kontağın direkt e-posta gövdesine yerleştirildiği kimlik avı teknikleriyle karşılaştırıldığında, prestije dayalı antispam siyasetlerini atlatmak çok daha kolaydır.” diye açıklıyor.
Araştırmacı, “Hedef kuruluşlar değişiklik gösterir ve kurbanların tek ortak noktası Zimbra kullanıyor olmalarıdır” diye ekliyor. Daha düşük BT bütçelerine sahip olması mümkün kuruluşlar ortasında Zimbra Collaboration kullanımının tanınan olması, onu saldırganlar için cazibeli bir gaye haline getirmiş durumda.
Hedef, evvel ekli HTML evrakında kimlik avı sayfası içeren bir e-posta alır. E-posta, maksadı bir e-posta sunucusu güncellemesi, hesabın devre dışı bırakılması yahut benzeri bir sorun hakkında uyarır ve kullanıcıyı ekli belgeyi tıklamaya yönlendirir. Eki açtıktan sonra kullanıcıya hedeflenen kuruluşa nazaran özelleştirilmiş geçersiz bir Zimbra oturum açma sayfası gösterilir. Art planda, gönderilen kimlik bilgileri HTML formundan toplanır ve saldırganın isteğiyle denetim edilen bir sunucuya gönderilir. Akabinde saldırgan, etkilenen e-posta hesabına potansiyel olarak sızabilir. Saldırganların, kurbanın yönetici hesaplarının güvenliğini aşarak başka maksatlara kimlik avı e-postaları göndermek için kullanılan yeni posta kutuları oluşturması olasıdır. ESET’in gözlemlediği akın, toplumsal mühendisliğe ve kullanıcı etkileşimine dayanıyor, lakin bu da her vakit mümkün olmayabilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı
SAĞLIK
03 Aralık 2024SAĞLIK
03 Aralık 2024EĞİTİM
03 Aralık 2024TEKNOLOJİ
03 Aralık 2024EKONOMİ
03 Aralık 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.