Bilgi Paylaşımı

Kimlik Avı Saldırılarının Hedefi Avrupa

ESET araştırmacıları, Zimbra hesap kullanıcılarının kimlik bilgilerini toplamayı hedefleyen kitlesel bir kimlik avı saldırısı keşfetti. Bu yılın Nisan ayından beri etkin olan akınlar hala devam ediyor.

Zimbra Collaboration, kurumsal e-posta tahlillerine bir alternatif olarak tercih edilen açık çekirdekli, iş birliğine dayalı bir yazılım platformudur. Taarruzun maksadı ortasında değişik küçük ve orta ölçekli işletmeler ve devlet kurumları bulunuyor. ESET telemetrisine nazaran, en fazla gaye Polonya’da bulunurken Ukrayna, İtalya, Fransa ve Hollanda üzere başka Avrupa ülkelerinden kurbanlar da amaç alınmış durumda. Latin Amerika ülkeleri de akınlara maruz kalırken Ekvador bölgede listenin başında geliyor.

Bu taarruz, teknik olarak çok gelişmiş olmamasına karşın, hala Zimbra Collaboration firmasını kullanan kuruluşlara yayılabilir ve onları ele geçirebilir.  Saldırıyı keşfeden ESET araştırmacısı Viktor Šperka, “Saldırganlar, HTML eklerinin yasal kod içermesi durumundan yararlanır ve tek göstergesi, makûs niyetli ana bilgisayarı işaret eden bir irtibattır. Bu halde, makus emelli bir temasın direkt e-posta gövdesine yerleştirildiği kimlik avı teknikleriyle karşılaştırıldığında, prestije dayalı antispam siyasetlerini atlatmak çok daha kolaydır.” diye açıklıyor.

Araştırmacı, “Hedef kuruluşlar değişiklik gösterir ve kurbanların tek ortak noktası Zimbra kullanıyor olmalarıdır” diye ekliyor. Daha düşük BT bütçelerine sahip olması beklenen kuruluşlar ortasında Zimbra Collaboration kullanımının tanınan olması, onu saldırganlar için alımlı bir maksat haline getirmiş durumda.

Hedef, evvel ekli HTML evrakında kimlik avı sayfası içeren bir e-posta alır. E-posta, gayesi bir e-posta sunucusu güncellemesi, hesabın devre dışı bırakılması yahut emsal bir sorun hakkında uyarır ve kullanıcıyı ekli belgeyi tıklamaya yönlendirir. Eki açtıktan sonra kullanıcıya hedeflenen kuruluşa nazaran özelleştirilmiş uydurma bir Zimbra oturum açma sayfası gösterilir. Art planda, gönderilen kimlik bilgileri HTML formundan toplanır ve saldırganın isteğiyle denetim edilen bir sunucuya gönderilir. Akabinde saldırgan, etkilenen e-posta hesabına potansiyel olarak sızabilir. Saldırganların, kurbanın yönetici hesaplarının güvenliğini aşarak öbür maksatlara kimlik avı e-postaları göndermek için kullanılan yeni posta kutuları oluşturması olasıdır. ESET’in gözlemlediği akın, toplumsal mühendisliğe ve kullanıcı etkileşimine dayanıyor, fakat bu da her vakit mümkün olmayabilir.

Daha Fazla Göster

Benzer Paylaşımlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu