APT'ler Zimbra Zero-Day'i Dünya Çapında Hükümet Bilgilerini Çalmak İçin Topluyor - Dünyadan Güncel Teknoloji Haberleri

APT'ler Zimbra Zero-Day'i Dünya Çapında Hükümet Bilgilerini Çalmak İçin Topluyor - Dünyadan Güncel Teknoloji Haberleri
” dedi

TAG’a göre: “Posta sunucularındaki XSS güvenlik açıklarından düzenli olarak yararlanılması, özellikle XSS güvenlik açıkları açısından bu uygulamaların daha fazla kod denetimine ihtiyaç duyulduğunu da gösteriyor

Google araştırmacıları, “Bu durumda, istismar URL’si, kullanıcıların web posta kimlik bilgileri için bir kimlik avı sayfası görüntüleyen ve çalınan kimlik bilgilerini, saldırganların büyük olasılıkla ele geçirdiği resmi bir hükümet etki alanında barındırılan bir URL’ye gönderen bir komut dosyasına işaret ediyordu Google’ın Tehdit Analiz Grubu’nun (TAG) raporu Dark Reading ile paylaşılan sıfır gün istismarı, Zimbra’nın iyileştirme teklifinden önce Haziran ayında başladı “Bu kampanyalar aynı zamanda saldırganların, düzeltmenin depoda olduğu ancak henüz kullanıcılara yayınlanmadığı güvenlik açıklarından fırsatçı bir şekilde yararlanmak için açık kaynak depolarını nasıl izlediğini de vurguluyor

  • 25 Ağustos: Bilinmeyen saldırganlar Pakistan’ı hedef alıyor

    Bu arada, geçen ay Winter Vivern, Roundcube Webmail sunucularındaki sıfır gün kusurundan yararlanarak, Avrupa’daki hükümet kuruluşlarını ve bir düşünce kuruluşunu hedef alan, yalnızca kullanıcının bir mesajı görüntülemesini gerektiren kötü niyetli bir e-posta kampanyası yürütüyordu ”

    Bir hedef, Zimbra oturumunun açık olduğu bir oturum sırasında bağlantıya tıkladıysa, URL, kullanıcıların e-postalarını ve eklerini çalan bir çerçeve yükledi; ve saldırgan tarafından kontrol edilen bir e-posta adresine otomatik yönlendirme kuralı oluşturdu ” “Saldırganlar hedeflerine istismar URL’leri içeren e-postalar gönderdiler

  • Google TAG araştırmacılarına göre “Sıfır gün güvenlik açığının ilk doğal keşfi, Yunanistan’daki bir hükümet kuruluşunu hedef alan bir kampanyaydı

    TAG analizine göre “TAG, Moldova ve Tunus’taki devlet kuruluşlarını hedef alan birden fazla istismar URL’si belirledi; her bir URL, bu hükümetlerdeki belirli kuruluşlar için benzersiz bir resmi e-posta adresi içeriyordu ”

    Kimliği belirsiz bir grup tarafından gerçekleştirilen üçüncü sıfır gün kampanyası, Vietnam’daki bir hükümet kuruluşuna yönelik kimlik avı saldırısının parçasıydı Müşteri kuruluşları, Japonya İleri Bilim ve Teknoloji Enstitüsü, Almanya’nın Max Planck Enstitüsü ve Güneydoğu Asya’nın önde gelen iş kuluçka merkezi Gunung Sewu kadar çeşitlidir

    Zimbra web sitesine göre ZCS, “binlerce” şirket ve “yüz milyonlarca” kişi tarafından kullanılan bir e-posta sunucusu, takvim ve sohbet ve video platformudur

    Bu arada Winter Vivern kampanyası 11 Temmuz’da başladıktan sonra iki hafta boyunca devam etti

    Dördüncü kampanyada, Pakistan’daki bir hükümet kuruluşundan Zimbra kimlik doğrulama tokenlarını çalmak için N günlük bir istismar kullanıldı

  • 20 Temmuz: Bilinmeyen saldırganlar Vietnam’ı hedef alıyor

    Dünya Hükümetlerine Dört Ayrı Siber Saldırı

    Google TAG, hükümet kampanyalarıyla ilgili aşağıdakileri içeren ayrıntıları açıkladı:

    • 29 Haziran: Bilinmeyen saldırganlar Yunanistan’ı hedef alıyor ”



      siber-1



      En az dört ayrı siber saldırı grubu, dünya çapındaki devlet kuruluşlarından e-posta verilerini, kullanıcı kimlik bilgilerini ve kimlik doğrulama belirteçlerini çalmak için Zimbra Collaboration Suite’teki (ZCS) eski bir sıfır gün güvenlik açığını kullandı ” şeklinde sonuçlandı

      Bildiri, “CVE-2023-37580’den yararlanan en az dört kampanyanın keşfedilmesi… kuruluşların posta sunucularına mümkün olan en kısa sürede düzeltmeler uygulamasının önemini göstermektedir

    • 11 Temmuz: Winter Vivern APT kampanyası Moldova ve Tunus’u hedef alıyor Ocak ayında CISA, tehdit aktörlerini uyardı ZCS’ye karşı birden fazla CVE’den yararlanılıyordu ”

      Siber Saldırganlar Sık Kullanılan Posta Sunucularını Hedefliyor

      Posta sunucularındaki güvenlik açıklarından sürekli olarak yararlanılıyor, bu nedenle kuruluşların bu güvenlik açıklarına yama uygulamasına öncelik vermesi gerekiyor

      Yalnızca Zimbra, Ekim 2022’de sıfır gün olarak istismar edilen bir uzaktan kod yürütme hatası ve Kuzey Kore ulusunun yamalı sunucuları yağmalayan bir bilgi çalma kampanyası da dahil olmak üzere güvenlik olaylarıyla boğuşuyor

      Hata (CVE-2023-37580), Zimbra e-posta sunucusunda 25 Temmuz’da yamalanan ve 5 Temmuz’da genel GitHub deposuna yayılan bir düzeltmeyle yansıtılan bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığıdır