ESET araştırmacıları, Zimbra hesap kullanıcılarının kimlik bilgilerini toplamayı hedefleyen kitlesel bir kimlik avı saldırısı keşfetti. Bu yılın Nisan ayından beri etkin olan hücumlar hala devam ediyor.
Zimbra Collaboration, kurumsal e-posta tahlillerine bir alternatif olarak tercih edilen açık çekirdekli, iş birliğine dayalı bir yazılım platformudur. Atağın gayesi ortasında değişik küçük ve orta ölçekli işletmeler ve devlet kurumları bulunuyor. ESET telemetrisine nazaran, en fazla maksat Polonya’da bulunurken Ukrayna, İtalya, Fransa ve Hollanda üzere öteki Avrupa ülkelerinden kurbanlar da maksat alınmış durumda. Latin Amerika ülkeleri de akınlara maruz kalırken Ekvador bölgede listenin başında geliyor.
Bu atak, teknik olarak çok gelişmiş olmamasına karşın, hala Zimbra Collaboration firmasını kullanan kuruluşlara yayılabilir ve onları ele geçirebilir. Saldırıyı keşfeden ESET araştırmacısı Viktor Šperka, “Saldırganlar, HTML eklerinin yasal kod içermesi durumundan yararlanır ve tek göstergesi, makus niyetli ana bilgisayarı işaret eden bir temastır. Bu biçimde, makûs emelli bir kontağın direkt e-posta gövdesine yerleştirildiği kimlik avı teknikleriyle karşılaştırıldığında, prestije dayalı antispam siyasetlerini atlatmak çok daha kolaydır.” diye açıklıyor.
Araştırmacı, “Hedef kuruluşlar değişiklik gösterir ve kurbanların tek ortak noktası Zimbra kullanıyor olmalarıdır” diye ekliyor. Daha düşük BT bütçelerine sahip olması olası kuruluşlar ortasında Zimbra Collaboration kullanımının tanınan olması, onu saldırganlar için cazip bir amaç haline getirmiş durumda.
Hedef, evvel ekli HTML belgesinde kimlik avı sayfası içeren bir e-posta alır. E-posta, amacı bir e-posta sunucusu güncellemesi, hesabın devre dışı bırakılması yahut emsal bir sorun hakkında uyarır ve kullanıcıyı ekli belgeyi tıklamaya yönlendirir. Eki açtıktan sonra kullanıcıya hedeflenen kuruluşa nazaran özelleştirilmiş düzmece bir Zimbra oturum açma sayfası gösterilir. Art planda, gönderilen kimlik bilgileri HTML formundan toplanır ve saldırganın isteğiyle denetim edilen bir sunucuya gönderilir. Akabinde saldırgan, etkilenen e-posta hesabına potansiyel olarak sızabilir. Saldırganların, kurbanın yönetici hesaplarının güvenliğini aşarak başka gayelere kimlik avı e-postaları göndermek için kullanılan yeni posta kutuları oluşturması mümkündür. ESET’in gözlemlediği atak, toplumsal mühendisliğe ve kullanıcı etkileşimine dayanıyor, ancak bu da her vakit mümkün olmayabilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı