APT'ler Zimbra Zero-Day'i Dünya Çapında Hükümet Bilgilerini Çalmak İçin Topluyor - Dünyadan Güncel Teknoloji Haberleri

APT'ler Zimbra Zero-Day'i Dünya Çapında Hükümet Bilgilerini Çalmak İçin Topluyor - Dünyadan Güncel Teknoloji Haberleri

Yalnızca Zimbra, Ekim 2022’de sıfır gün olarak istismar edilen bir uzaktan kod yürütme hatası ve Kuzey Kore ulusunun yamalı sunucuları yağmalayan bir bilgi çalma kampanyası da dahil olmak üzere güvenlik olaylarıyla boğuşuyor

Hata (CVE-2023-37580), Zimbra e-posta sunucusunda 25 Temmuz’da yamalanan ve 5 Temmuz’da genel GitHub deposuna yayılan bir düzeltmeyle yansıtılan bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığıdır ” dedi

  • 20 Temmuz: Bilinmeyen saldırganlar Vietnam’ı hedef alıyor

    Bu arada Winter Vivern kampanyası 11 Temmuz’da başladıktan sonra iki hafta boyunca devam etti

  • 25 Ağustos: Bilinmeyen saldırganlar Pakistan’ı hedef alıyor ”

    Kimliği belirsiz bir grup tarafından gerçekleştirilen üçüncü sıfır gün kampanyası, Vietnam’daki bir hükümet kuruluşuna yönelik kimlik avı saldırısının parçasıydı

    Dördüncü kampanyada, Pakistan’daki bir hükümet kuruluşundan Zimbra kimlik doğrulama tokenlarını çalmak için N günlük bir istismar kullanıldı Müşteri kuruluşları, Japonya İleri Bilim ve Teknoloji Enstitüsü, Almanya’nın Max Planck Enstitüsü ve Güneydoğu Asya’nın önde gelen iş kuluçka merkezi Gunung Sewu kadar çeşitlidir ” “Saldırganlar hedeflerine istismar URL’leri içeren e-postalar gönderdiler “Bu kampanyalar aynı zamanda saldırganların, düzeltmenin depoda olduğu ancak henüz kullanıcılara yayınlanmadığı güvenlik açıklarından fırsatçı bir şekilde yararlanmak için açık kaynak depolarını nasıl izlediğini de vurguluyor

    Dünya Hükümetlerine Dört Ayrı Siber Saldırı

    Google TAG, hükümet kampanyalarıyla ilgili aşağıdakileri içeren ayrıntıları açıkladı:

    • 29 Haziran: Bilinmeyen saldırganlar Yunanistan’ı hedef alıyor

      Bildiri, “CVE-2023-37580’den yararlanan en az dört kampanyanın keşfedilmesi… kuruluşların posta sunucularına mümkün olan en kısa sürede düzeltmeler uygulamasının önemini göstermektedir

      Zimbra web sitesine göre ZCS, “binlerce” şirket ve “yüz milyonlarca” kişi tarafından kullanılan bir e-posta sunucusu, takvim ve sohbet ve video platformudur

      TAG’a göre: “Posta sunucularındaki XSS güvenlik açıklarından düzenli olarak yararlanılması, özellikle XSS güvenlik açıkları açısından bu uygulamaların daha fazla kod denetimine ihtiyaç duyulduğunu da gösteriyor

      TAG analizine göre “TAG, Moldova ve Tunus’taki devlet kuruluşlarını hedef alan birden fazla istismar URL’si belirledi; her bir URL, bu hükümetlerdeki belirli kuruluşlar için benzersiz bir resmi e-posta adresi içeriyordu Ocak ayında CISA, tehdit aktörlerini uyardı ZCS’ye karşı birden fazla CVE’den yararlanılıyordu ”

      Siber Saldırganlar Sık Kullanılan Posta Sunucularını Hedefliyor

      Posta sunucularındaki güvenlik açıklarından sürekli olarak yararlanılıyor, bu nedenle kuruluşların bu güvenlik açıklarına yama uygulamasına öncelik vermesi gerekiyor ”

      Bir hedef, Zimbra oturumunun açık olduğu bir oturum sırasında bağlantıya tıkladıysa, URL, kullanıcıların e-postalarını ve eklerini çalan bir çerçeve yükledi; ve saldırgan tarafından kontrol edilen bir e-posta adresine otomatik yönlendirme kuralı oluşturdu

    • 11 Temmuz: Winter Vivern APT kampanyası Moldova ve Tunus’u hedef alıyor

    Google TAG araştırmacılarına göre “Sıfır gün güvenlik açığının ilk doğal keşfi, Yunanistan’daki bir hükümet kuruluşunu hedef alan bir kampanyaydı

    Google araştırmacıları, “Bu durumda, istismar URL’si, kullanıcıların web posta kimlik bilgileri için bir kimlik avı sayfası görüntüleyen ve çalınan kimlik bilgilerini, saldırganların büyük olasılıkla ele geçirdiği resmi bir hükümet etki alanında barındırılan bir URL’ye gönderen bir komut dosyasına işaret ediyordu ” şeklinde sonuçlandı ”



    siber-1

    Bu arada, geçen ay Winter Vivern, Roundcube Webmail sunucularındaki sıfır gün kusurundan yararlanarak, Avrupa’daki hükümet kuruluşlarını ve bir düşünce kuruluşunu hedef alan, yalnızca kullanıcının bir mesajı görüntülemesini gerektiren kötü niyetli bir e-posta kampanyası yürütüyordu Google’ın Tehdit Analiz Grubu’nun (TAG) raporu Dark Reading ile paylaşılan sıfır gün istismarı, Zimbra’nın iyileştirme teklifinden önce Haziran ayında başladı



    En az dört ayrı siber saldırı grubu, dünya çapındaki devlet kuruluşlarından e-posta verilerini, kullanıcı kimlik bilgilerini ve kimlik doğrulama belirteçlerini çalmak için Zimbra Collaboration Suite’teki (ZCS) eski bir sıfır gün güvenlik açığını kullandı