APT'ler Zimbra Zero-Day'i Dünya Çapında Hükümet Bilgilerini Çalmak İçin Topluyor - Dünyadan Güncel Teknoloji Haberleri

APT'ler Zimbra Zero-Day'i Dünya Çapında Hükümet Bilgilerini Çalmak İçin Topluyor - Dünyadan Güncel Teknoloji Haberleri



En az dört ayrı siber saldırı grubu, dünya çapındaki devlet kuruluşlarından e-posta verilerini, kullanıcı kimlik bilgilerini ve kimlik doğrulama belirteçlerini çalmak için Zimbra Collaboration Suite’teki (ZCS) eski bir sıfır gün güvenlik açığını kullandı Müşteri kuruluşları, Japonya İleri Bilim ve Teknoloji Enstitüsü, Almanya’nın Max Planck Enstitüsü ve Güneydoğu Asya’nın önde gelen iş kuluçka merkezi Gunung Sewu kadar çeşitlidir ” dedi

Zimbra web sitesine göre ZCS, “binlerce” şirket ve “yüz milyonlarca” kişi tarafından kullanılan bir e-posta sunucusu, takvim ve sohbet ve video platformudur

Dünya Hükümetlerine Dört Ayrı Siber Saldırı

Google TAG, hükümet kampanyalarıyla ilgili aşağıdakileri içeren ayrıntıları açıkladı:

  • 29 Haziran: Bilinmeyen saldırganlar Yunanistan’ı hedef alıyor
  • 25 Ağustos: Bilinmeyen saldırganlar Pakistan’ı hedef alıyor Google’ın Tehdit Analiz Grubu’nun (TAG) raporu Dark Reading ile paylaşılan sıfır gün istismarı, Zimbra’nın iyileştirme teklifinden önce Haziran ayında başladı

    Google araştırmacıları, “Bu durumda, istismar URL’si, kullanıcıların web posta kimlik bilgileri için bir kimlik avı sayfası görüntüleyen ve çalınan kimlik bilgilerini, saldırganların büyük olasılıkla ele geçirdiği resmi bir hükümet etki alanında barındırılan bir URL’ye gönderen bir komut dosyasına işaret ediyordu

    Hata (CVE-2023-37580), Zimbra e-posta sunucusunda 25 Temmuz’da yamalanan ve 5 Temmuz’da genel GitHub deposuna yayılan bir düzeltmeyle yansıtılan bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığıdır ”



    siber-1

    Ocak ayında CISA, tehdit aktörlerini uyardı ZCS’ye karşı birden fazla CVE’den yararlanılıyordu
  • 20 Temmuz: Bilinmeyen saldırganlar Vietnam’ı hedef alıyor “Bu kampanyalar aynı zamanda saldırganların, düzeltmenin depoda olduğu ancak henüz kullanıcılara yayınlanmadığı güvenlik açıklarından fırsatçı bir şekilde yararlanmak için açık kaynak depolarını nasıl izlediğini de vurguluyor

    Yalnızca Zimbra, Ekim 2022’de sıfır gün olarak istismar edilen bir uzaktan kod yürütme hatası ve Kuzey Kore ulusunun yamalı sunucuları yağmalayan bir bilgi çalma kampanyası da dahil olmak üzere güvenlik olaylarıyla boğuşuyor ” şeklinde sonuçlandı

    Bildiri, “CVE-2023-37580’den yararlanan en az dört kampanyanın keşfedilmesi… kuruluşların posta sunucularına mümkün olan en kısa sürede düzeltmeler uygulamasının önemini göstermektedir

    TAG’a göre: “Posta sunucularındaki XSS güvenlik açıklarından düzenli olarak yararlanılması, özellikle XSS güvenlik açıkları açısından bu uygulamaların daha fazla kod denetimine ihtiyaç duyulduğunu da gösteriyor

    Bu arada, geçen ay Winter Vivern, Roundcube Webmail sunucularındaki sıfır gün kusurundan yararlanarak, Avrupa’daki hükümet kuruluşlarını ve bir düşünce kuruluşunu hedef alan, yalnızca kullanıcının bir mesajı görüntülemesini gerektiren kötü niyetli bir e-posta kampanyası yürütüyordu ”

    Siber Saldırganlar Sık Kullanılan Posta Sunucularını Hedefliyor

    Posta sunucularındaki güvenlik açıklarından sürekli olarak yararlanılıyor, bu nedenle kuruluşların bu güvenlik açıklarına yama uygulamasına öncelik vermesi gerekiyor

    Dördüncü kampanyada, Pakistan’daki bir hükümet kuruluşundan Zimbra kimlik doğrulama tokenlarını çalmak için N günlük bir istismar kullanıldı ”

    Kimliği belirsiz bir grup tarafından gerçekleştirilen üçüncü sıfır gün kampanyası, Vietnam’daki bir hükümet kuruluşuna yönelik kimlik avı saldırısının parçasıydı

  • 11 Temmuz: Winter Vivern APT kampanyası Moldova ve Tunus’u hedef alıyor

Google TAG araştırmacılarına göre “Sıfır gün güvenlik açığının ilk doğal keşfi, Yunanistan’daki bir hükümet kuruluşunu hedef alan bir kampanyaydı ”

Bir hedef, Zimbra oturumunun açık olduğu bir oturum sırasında bağlantıya tıkladıysa, URL, kullanıcıların e-postalarını ve eklerini çalan bir çerçeve yükledi; ve saldırgan tarafından kontrol edilen bir e-posta adresine otomatik yönlendirme kuralı oluşturdu ” “Saldırganlar hedeflerine istismar URL’leri içeren e-postalar gönderdiler

TAG analizine göre “TAG, Moldova ve Tunus’taki devlet kuruluşlarını hedef alan birden fazla istismar URL’si belirledi; her bir URL, bu hükümetlerdeki belirli kuruluşlar için benzersiz bir resmi e-posta adresi içeriyordu

Bu arada Winter Vivern kampanyası 11 Temmuz’da başladıktan sonra iki hafta boyunca devam etti