新聞中心
根據(jù) ESET 的一份報(bào)告,至少?gòu)?2023 年 4 月起,網(wǎng)絡(luò)釣魚(yú)活動(dòng)就一直在試圖竊取全球多地的 Zimbra Collaboration 電子郵件憑證。

我們提供的服務(wù)有:成都做網(wǎng)站、網(wǎng)站制作、微信公眾號(hào)開(kāi)發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、蕉嶺ssl等。為1000多家企事業(yè)單位解決了網(wǎng)站和推廣的問(wèn)題。提供周到的售前咨詢(xún)和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的蕉嶺網(wǎng)站制作公司
根據(jù) ESET 研究人員的說(shuō)法,攻擊始于一封假裝來(lái)自組織管理員的網(wǎng)絡(luò)釣魚(yú)電子郵件,通知用戶(hù)即將進(jìn)行電子郵件服務(wù)器更新,會(huì)導(dǎo)致帳戶(hù)暫時(shí)停用,要求用戶(hù)打開(kāi)附加的 HTML 文件,以了解有關(guān)服務(wù)器升級(jí)的更多信息,并查看有關(guān)避免停用帳戶(hù)的說(shuō)明。
釣魚(yú)郵件內(nèi)容示例
打開(kāi) HTML 附件時(shí),將顯示一個(gè)虛假的 Zimbra 登錄頁(yè)面,為了更加真實(shí),該頁(yè)面復(fù)刻了包含目標(biāo)公司的徽標(biāo)和品牌。一旦在釣魚(yú)表單中輸入了帳戶(hù)密碼,就會(huì)通過(guò) HTTPS POST 請(qǐng)求發(fā)送到攻擊者的服務(wù)器。
Zimbra 釣魚(yú)登錄頁(yè)面
竊取用戶(hù)輸入的密碼
ESET 報(bào)告稱(chēng),在某些情況下,攻擊者會(huì)使用竊取到的管理員帳戶(hù)創(chuàng)建新郵箱向企業(yè)組織的其他成員發(fā)送網(wǎng)絡(luò)釣魚(yú)電子郵件。分析師強(qiáng)調(diào),盡管該活動(dòng)缺乏復(fù)雜性,但其傳播范圍很廣,Zimbra Collaboration 的用戶(hù)需要意識(shí)到這一威脅。
由于此次網(wǎng)絡(luò)釣魚(yú)電子郵件被發(fā)送到世界各地的企業(yè)組織,而不是特定針對(duì)某些組織或部門(mén),其背后的攻擊者身份仍然未知。
通常,攻擊者會(huì)針對(duì) Zimbra Collaboration 電子郵件服務(wù)器進(jìn)行網(wǎng)絡(luò)間諜活動(dòng),以收集內(nèi)部通信或?qū)⑵溆米鱾鞑サ侥繕?biāo)組織網(wǎng)絡(luò)的初始突破點(diǎn)。
今年年初,Proofpoint 透露,俄羅斯“ Winter Vivern ”黑客組織利用 Zimbra Collaboration 缺陷 (CVE-2022-27926) 訪(fǎng)問(wèn)了北約組織、政府、外交官和軍事人員的網(wǎng)絡(luò)郵件門(mén)戶(hù);去年,Volexity 報(bào)告稱(chēng),名為“ TEMP_Heretic ”的攻擊者利用 Zimbra Collaboration 產(chǎn)品中的零日漏洞 (CVE-2022-23682) 訪(fǎng)問(wèn)郵箱并執(zhí)行了橫向網(wǎng)絡(luò)釣魚(yú)攻擊。
ESET 總結(jié)稱(chēng),Zimbra Collaboration 在IT 預(yù)算較低的企業(yè)組織中廣受歡迎,這也導(dǎo)致它對(duì)攻擊者而言是一個(gè)頗具吸引力的目標(biāo)。
標(biāo)題名稱(chēng):全球多地Zimbra電子郵件賬戶(hù)遭到釣魚(yú)郵件攻擊
分享地址:http://fisionsoft.com.cn/article/coepcpj.html


咨詢(xún)
建站咨詢(xún)
