ESET araştırmacıları, Zimbra hesap kullanıcılarının kimlik bilgilerini toplamayı hedefleyen kitlesel bir kimlik avı saldırısı keşfetti. Bu yılın Nisan ayından beri faal olan ataklar hala devam ediyor.
Zimbra Collaboration, kurumsal e-posta tahlillerine bir alternatif olarak tercih edilen açık çekirdekli, iş birliğine dayalı bir yazılım platformudur. Akının gayesi ortasında değişik küçük ve orta ölçekli işletmeler ve devlet kurumları bulunuyor. ESET telemetrisine nazaran, en fazla amaç Polonya’da bulunurken Ukrayna, İtalya, Fransa ve Hollanda üzere öbür Avrupa ülkelerinden kurbanlar da maksat alınmış durumda. Latin Amerika ülkeleri de akınlara maruz kalırken Ekvador bölgede listenin başında geliyor.
Bu hücum, teknik olarak çok gelişmiş olmamasına karşın, hala Zimbra Collaboration firmasını kullanan kuruluşlara yayılabilir ve onları ele geçirebilir. Saldırıyı keşfeden ESET araştırmacısı Viktor Šperka, “Saldırganlar, HTML eklerinin yasal kod içermesi durumundan yararlanır ve tek göstergesi, berbat niyetli ana bilgisayarı işaret eden bir ilişkidir. Bu halde, makûs gayeli bir temasın direkt e-posta gövdesine yerleştirildiği kimlik avı teknikleriyle karşılaştırıldığında, prestije dayalı antispam siyasetlerini atlatmak çok daha kolaydır.” diye açıklıyor.
Araştırmacı, “Hedef kuruluşlar değişiklik gösterir ve kurbanların tek ortak noktası Zimbra kullanıyor olmalarıdır” diye ekliyor. Daha düşük BT bütçelerine sahip olması olası kuruluşlar ortasında Zimbra Collaboration kullanımının tanınan olması, onu saldırganlar için alımlı bir maksat haline getirmiş durumda.
Hedef, evvel ekli HTML belgesinde kimlik avı sayfası içeren bir e-posta alır. E-posta, maksadı bir e-posta sunucusu güncellemesi, hesabın devre dışı bırakılması yahut misal bir sorun hakkında uyarır ve kullanıcıyı ekli belgeyi tıklamaya yönlendirir. Eki açtıktan sonra kullanıcıya hedeflenen kuruluşa nazaran özelleştirilmiş geçersiz bir Zimbra oturum açma sayfası gösterilir. Art planda, gönderilen kimlik bilgileri HTML formundan toplanır ve saldırganın isteğiyle denetim edilen bir sunucuya gönderilir. Akabinde saldırgan, etkilenen e-posta hesabına potansiyel olarak sızabilir. Saldırganların, kurbanın yönetici hesaplarının güvenliğini aşarak öbür amaçlara kimlik avı e-postaları göndermek için kullanılan yeni posta kutuları oluşturması olasıdır. ESET’in gözlemlediği atak, toplumsal mühendisliğe ve kullanıcı etkileşimine dayanıyor, fakat bu da her vakit mümkün olmayabilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı
MAGAZİN
04 Nisan 2025SPOR
04 Nisan 2025SAĞLIK
04 Nisan 2025SAĞLIK
04 Nisan 2025EĞİTİM
04 Nisan 2025TEKNOLOJİ
04 Nisan 2025EKONOMİ
04 Nisan 2025Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.