ESET araştırmacıları, Zimbra hesap kullanıcılarının kimlik bilgilerini toplamayı hedefleyen kitlesel bir kimlik avı saldırısı keşfetti. Bu yılın Nisan ayından beri faal olan hücumlar hala devam ediyor.
Zimbra Collaboration, kurumsal e-posta tahlillerine bir alternatif olarak tercih edilen açık çekirdekli, iş birliğine dayalı bir yazılım platformudur. Hücumun amacı ortasında değişik küçük ve orta ölçekli işletmeler ve devlet kurumları bulunuyor. ESET telemetrisine nazaran, en fazla amaç Polonya’da bulunurken Ukrayna, İtalya, Fransa ve Hollanda üzere başka Avrupa ülkelerinden kurbanlar da maksat alınmış durumda. Latin Amerika ülkeleri de akınlara maruz kalırken Ekvador bölgede listenin başında geliyor.
Bu atak, teknik olarak çok gelişmiş olmamasına karşın, hala Zimbra Collaboration firmasını kullanan kuruluşlara yayılabilir ve onları ele geçirebilir. Saldırıyı keşfeden ESET araştırmacısı Viktor Šperka, “Saldırganlar, HTML eklerinin yasal kod içermesi durumundan yararlanır ve tek göstergesi, makus niyetli ana bilgisayarı işaret eden bir temastır. Bu biçimde, makus gayeli bir ilişkinin direkt e-posta gövdesine yerleştirildiği kimlik avı teknikleriyle karşılaştırıldığında, prestije dayalı antispam siyasetlerini atlatmak çok daha kolaydır.” diye açıklıyor.
Araştırmacı, “Hedef kuruluşlar değişiklik gösterir ve kurbanların tek ortak noktası Zimbra kullanıyor olmalarıdır” diye ekliyor. Daha düşük BT bütçelerine sahip olması mümkün kuruluşlar ortasında Zimbra Collaboration kullanımının tanınan olması, onu saldırganlar için cazip bir gaye haline getirmiş durumda.
Hedef, evvel ekli HTML evrakında kimlik avı sayfası içeren bir e-posta alır. E-posta, amacı bir e-posta sunucusu güncellemesi, hesabın devre dışı bırakılması yahut benzeri bir sorun hakkında uyarır ve kullanıcıyı ekli belgeyi tıklamaya yönlendirir. Eki açtıktan sonra kullanıcıya hedeflenen kuruluşa nazaran özelleştirilmiş düzmece bir Zimbra oturum açma sayfası gösterilir. Art planda, gönderilen kimlik bilgileri HTML formundan toplanır ve saldırganın isteğiyle denetim edilen bir sunucuya gönderilir. Akabinde saldırgan, etkilenen e-posta hesabına potansiyel olarak sızabilir. Saldırganların, kurbanın yönetici hesaplarının güvenliğini aşarak öbür gayelere kimlik avı e-postaları göndermek için kullanılan yeni posta kutuları oluşturması olasıdır. ESET’in gözlemlediği akın, toplumsal mühendisliğe ve kullanıcı etkileşimine dayanıyor, ancak bu da her vakit mümkün olmayabilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı