TEKNOLOJİ

Kimlik avı saldırılarının hedefi Avrupa

ESET araştırmacıları, Zimbra hesap kullanıcılarının kimlik bilgilerini toplamayı hedefleyen kitlesel bir kimlik avı saldırısı keşfetti. Bu yılın Nisan ayından beri aktif olan saldırılar halen devam ediyor.

Zimbra Collaboration, kurumsal e-posta çözümlerine bir alternatif olarak tercih edilen açık çekirdekli, iş birliğine dayalı bir yazılım platformudur. Saldırının hedefi arasında değişik küçük ve orta ölçekli işletmeler ve devlet kurumları bulunuyor. ESET telemetrisine göre, en fazla hedef Polonya’da bulunurken Ukrayna, İtalya, Fransa ve Hollanda gibi diğer Avrupa ülkelerinden kurbanlar da hedef alınmış durumda. Latin Amerika ülkeleri de saldırılara maruz kalırken Ekvador bölgede listenin başında geliyor.

Bu saldırı, teknik olarak çok gelişmiş olmamasına rağmen, hala Zimbra Collaboration firmasını kullanan kuruluşlara yayılabilir ve onları ele geçirebilir.  Saldırıyı keşfeden ESET araştırmacısı Viktor Šperka, “Saldırganlar, HTML eklerinin yasal kod içermesi durumundan yararlanır ve tek göstergesi, kötü niyetli ana bilgisayarı işaret eden bir bağlantıdır. Bu şekilde, kötü amaçlı bir bağlantının doğrudan e-posta gövdesine yerleştirildiği kimlik avı teknikleriyle karşılaştırıldığında, itibara dayalı antispam politikalarını atlatmak çok daha kolaydır.” diye açıklıyor. 

Araştırmacı, “Hedef kuruluşlar değişiklik gösterir ve kurbanların tek ortak noktası Zimbra kullanıyor olmalarıdır” diye ekliyor. Daha düşük BT bütçelerine sahip olması muhtemel kuruluşlar arasında Zimbra Collaboration kullanımının popüler olması, onu saldırganlar için çekici bir hedef haline getirmiş durumda.

Hedef, önce ekli HTML dosyasında kimlik avı sayfası içeren bir e-posta alır. E-posta, hedefi bir e-posta sunucusu güncellemesi, hesabın devre dışı bırakılması veya benzer bir sorun hakkında uyarır ve kullanıcıyı ekli dosyayı tıklamaya yönlendirir. Eki açtıktan sonra kullanıcıya hedeflenen kuruluşa göre özelleştirilmiş sahte bir Zimbra oturum açma sayfası gösterilir. Arka planda, gönderilen kimlik bilgileri HTML formundan toplanır ve saldırganın isteğiyle kontrol edilen bir sunucuya gönderilir. Ardından saldırgan, etkilenen e-posta hesabına potansiyel olarak sızabilir. Saldırganların, kurbanın yönetici hesaplarının güvenliğini aşarak diğer hedeflere kimlik avı e-postaları göndermek için kullanılan yeni posta kutuları oluşturması muhtemeldir. ESET’in gözlemlediği saldırı, sosyal mühendisliğe ve kullanıcı etkileşimine dayanıyor, ama bu da her zaman mümkün olmayabilir.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu Haberi Paylaşın

İlgili Makaleler

Başa dön tuşu