Categories: Teknoloji

Kimlik avı saldırılarının hedefi Avrupa

ESET araştırmacıları, Zimbra hesap kullanıcılarının kimlik bilgilerini toplamayı hedefleyen kitlesel bir kimlik avı saldırısı keşfetti. Bu yılın Nisan ayından beri aktif olan saldırılar halen devam ediyor.

Zimbra Collaboration, kurumsal e-posta çözümlerine bir alternatif olarak tercih edilen açık çekirdekli, iş birliğine dayalı bir yazılım platformudur. Saldırının hedefi arasında değişik küçük ve orta ölçekli işletmeler ve devlet kurumları bulunuyor. ESET telemetrisine göre, en fazla hedef Polonya’da bulunurken Ukrayna, İtalya, Fransa ve Hollanda gibi diğer Avrupa ülkelerinden kurbanlar da hedef alınmış durumda. Latin Amerika ülkeleri de saldırılara maruz kalırken Ekvador bölgede listenin başında geliyor.

Bu saldırı, teknik olarak çok gelişmiş olmamasına rağmen, hala Zimbra Collaboration firmasını kullanan kuruluşlara yayılabilir ve onları ele geçirebilir.  Saldırıyı keşfeden ESET araştırmacısı Viktor Šperka, “Saldırganlar, HTML eklerinin yasal kod içermesi durumundan yararlanır ve tek göstergesi, kötü niyetli ana bilgisayarı işaret eden bir bağlantıdır. Bu şekilde, kötü amaçlı bir bağlantının doğrudan e-posta gövdesine yerleştirildiği kimlik avı teknikleriyle karşılaştırıldığında, itibara dayalı antispam politikalarını atlatmak çok daha kolaydır.” diye açıklıyor. 

Araştırmacı, “Hedef kuruluşlar değişiklik gösterir ve kurbanların tek ortak noktası Zimbra kullanıyor olmalarıdır” diye ekliyor. Daha düşük BT bütçelerine sahip olması muhtemel kuruluşlar arasında Zimbra Collaboration kullanımının popüler olması, onu saldırganlar için çekici bir hedef haline getirmiş durumda.

Hedef, önce ekli HTML dosyasında kimlik avı sayfası içeren bir e-posta alır. E-posta, hedefi bir e-posta sunucusu güncellemesi, hesabın devre dışı bırakılması veya benzer bir sorun hakkında uyarır ve kullanıcıyı ekli dosyayı tıklamaya yönlendirir. Eki açtıktan sonra kullanıcıya hedeflenen kuruluşa göre özelleştirilmiş sahte bir Zimbra oturum açma sayfası gösterilir. Arka planda, gönderilen kimlik bilgileri HTML formundan toplanır ve saldırganın isteğiyle kontrol edilen bir sunucuya gönderilir. Ardından saldırgan, etkilenen e-posta hesabına potansiyel olarak sızabilir. Saldırganların, kurbanın yönetici hesaplarının güvenliğini aşarak diğer hedeflere kimlik avı e-postaları göndermek için kullanılan yeni posta kutuları oluşturması muhtemeldir. ESET’in gözlemlediği saldırı, sosyal mühendisliğe ve kullanıcı etkileşimine dayanıyor, ama bu da her zaman mümkün olmayabilir.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Recent Posts

Postprandiyal Oksidatif Stres

Yemekten Sonra Hücrelerde Gerçekten Ne Oluyor?   Sevgili okurlar,   Beslenme çoğu zaman yalnızca kalori,…

9 saat ago

“Skinny Fat”: Zayıf Görünüp Metabolik Olarak Riskli Olmak

Normal Kiloda Ama Yüksek Yağ Oranına Sahip Bireyler Neden Risk Altında?   Sevgili okurlar,  …

1 gün ago

Modern Gezginin Hayatta Kalma ve Keşif Rehberi

Seyahat Manifestosu: Modern Gezginin Hayatta Kalma ve Keşif Rehberi! Dünya artık daha küçük, ancak keşfetmesi…

2 gün ago

İşletmenizi Dijitalleştirin: Muhasebe, Personel ve Teknik Servis Yönetiminde Tam Entegrasyon

Günümüz iş dünyasında rekabette öne geçmenin yolu, doğru yazılım çözümlerine yatırım yapmaktan geçiyor. İster küçük…

3 gün ago

Metabolik Adaptasyon: Diyet Yaptıkça Neden Kilo Vermek Zorlaşır?

Vücut Neden “Tasarruf Moduna” Geçer?   Sevgili okurlar,   Kilo verme süreci çoğu zaman matematiksel…

4 gün ago

Kemer’in Kalbinde Küresel Bir Sinerji

Antalya’nın göz bebeği Kemer, 2026 yaz sezonuna kelimenin tam anlamıyla "bomba" gibi bir giriş yaptı.…

4 gün ago