Toplu Kimlik Avı Kampanyası Zimbra e-posta kullanıcılarına saldırmak


Toplu Kimlik Avı Kampanyası Zimbra e-posta kullanıcılarının Oturum Açma Kimlik Bilgilerini Çalmak için Saldırması

Bir grup araştırmacı yakın zamanda kitlesel yayılan önemli bir kimlik avı kampanyası yayınladı. Nisan 2023’ten beri aktif olan bir kampanyaya ışık tutarak Zimbra hesabı kullanıcılarını hedefliyor.

Bu makale, bu operasyonun karmaşık ayrıntılarını araştırarak hedeflerini, metodolojisini ve coğrafi etkisini vurgulamaktadır.

Zimbra Kullanıcılarını Hedefleyen Gizli Bir Kampanya

Açık çekirdekli işbirliğine dayalı bir yazılım platformu olan Zimbra Collaboration, kurumsal e-posta çözümlerine aranan bir alternatif haline geldi.

Siber saldırganlar, küçük ve orta ölçekli işletmeler ve devlet kurumları da dahil olmak üzere çok çeşitli hedefleri hedefleyen kurnaz bir kimlik avı kampanyası düzenledi.

Siber güvenlik konusunda uzmanlaşmış bir Slovak yazılım şirketi olan ESET, Ukrayna, İtalya, Fransa ve Hollanda gibi Avrupa ülkelerini kapsayan Polonya’nın en fazla sayıda kurbana sahip ülke olduğunu ortaya koyuyor.

Ayrıca başta Ekvador olmak üzere Latin Amerika ülkeleri de bu operasyonun kurbanı oldu.

ESET telemetrisine göre kampanyanın vurduğu ülkeler

Saldırı Stratejisi

En son teknik gelişmişliğe dayanmamasına rağmen kampanya, Zimbra İşbirliğinden yararlanan kuruluşlara nüfuz etmek için bir sosyal mühendislik ve kullanıcı etkileşimi karışımı kullanır.

Yaklaşım, HTML ekleri içeren e-postalarla hedefleri cezbetmeyi içerir.

Bu ekler, kullanıcıları kötü amaçlı bir ana bilgisayara yönlendiren gizli bir bağlantı ile görünüşte meşru kod barındırır.

Bu akıllı taktik, itibara dayalı anti-spam politikalarından kaçınarak, e-posta gövdesinde doğrudan kötü amaçlı bağlantılar içeren geleneksel kimlik avı yöntemlerine göre belirgin bir avantaj sunar.

Bir ESET araştırmacısı olan Viktor Šperka, bu tekniğin basitliğini ve etkililiğini vurgulayarak şöyle açıklıyor:

“Düşmanlar, HTML eklerinin meşru kod içerdiği gerçeğinden yararlanıyor ve tek belirleyici öğe, kötü niyetli ana bilgisayarı işaret eden bir bağlantı oluyor.”

Bu gizli yaklaşım, kampanyanın çevikliğini ve uyarlanabilirliğini başarılı bir şekilde vurgulayarak organizasyonları tehlikeye atmasına olanak tanır.

Belirli dikeylere odaklanan kampanyaların aksine, bu operasyon yalnızca Zimbra İşbirliği kullanımıyla bağlantılı kuruluşları hedefliyor.

Zimbra’nın sınırlı BT bütçeleri olan kuruluşlara hitap etmesi, onu siber saldırganlar için tutarlı ve çekici bir hedef haline getiriyor.

E-postayı aldıktan sonra, hedeften ekli HTML dosyasını açması istenir.

E-posta genellikle aciliyeti iletir, alıcıları sunucu güncellemeleri, hesap devre dışı bırakma veya benzer sorunlar hakkında uyarır.

Bu, kurbanın eki tıklamasını tetikleyerek kuruluşun markasını taklit etmek için özelleştirilmiş sahte bir Zimbra oturum açma sayfasını ortaya çıkarır.

Perde arkasında, girilen kimlik bilgileri HTML formundan toplanır ve saldırganın kontrolündeki bir sunucuya gönderilir.

Saldırgan, çalınan bu kimlik bilgileriyle güvenliği ihlal edilmiş e-posta hesabına sızma potansiyeli kazanır.

Devam eden Zimbra kimlik avı kampanyası, kuruluşların hassas bilgileri korumada karşılaştıkları zorlukların kesin bir hatırlatıcısıdır.

Görünen basitliğine rağmen, operasyonun etkinliği kullanıcı eğitiminin, gelişmiş güvenlik önlemlerinin ve proaktif tehdit tespitinin önemini vurgulamaktadır.

Siber tehdit ortamı geliştikçe, güvenlik uzmanları ve kuruluşlar arasındaki ihtiyatlılık ve işbirliği, bu karmaşık saldırıların azaltılmasında çok önemli hale geliyor.

Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.





Source link