新聞中心
根據(jù) ESET 的一份報告,至少從 2023 年 4 月起,網(wǎng)絡釣魚活動就一直在試圖竊取全球多地的 Zimbra Collaboration 電子郵件憑證。

我們提供的服務有:成都做網(wǎng)站、網(wǎng)站制作、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、蕉嶺ssl等。為1000多家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的蕉嶺網(wǎng)站制作公司
根據(jù) ESET 研究人員的說法,攻擊始于一封假裝來自組織管理員的網(wǎng)絡釣魚電子郵件,通知用戶即將進行電子郵件服務器更新,會導致帳戶暫時停用,要求用戶打開附加的 HTML 文件,以了解有關服務器升級的更多信息,并查看有關避免停用帳戶的說明。
釣魚郵件內(nèi)容示例
打開 HTML 附件時,將顯示一個虛假的 Zimbra 登錄頁面,為了更加真實,該頁面復刻了包含目標公司的徽標和品牌。一旦在釣魚表單中輸入了帳戶密碼,就會通過 HTTPS POST 請求發(fā)送到攻擊者的服務器。
Zimbra 釣魚登錄頁面
竊取用戶輸入的密碼
ESET 報告稱,在某些情況下,攻擊者會使用竊取到的管理員帳戶創(chuàng)建新郵箱向企業(yè)組織的其他成員發(fā)送網(wǎng)絡釣魚電子郵件。分析師強調(diào),盡管該活動缺乏復雜性,但其傳播范圍很廣,Zimbra Collaboration 的用戶需要意識到這一威脅。
由于此次網(wǎng)絡釣魚電子郵件被發(fā)送到世界各地的企業(yè)組織,而不是特定針對某些組織或部門,其背后的攻擊者身份仍然未知。
通常,攻擊者會針對 Zimbra Collaboration 電子郵件服務器進行網(wǎng)絡間諜活動,以收集內(nèi)部通信或?qū)⑵溆米鱾鞑サ侥繕私M織網(wǎng)絡的初始突破點。
今年年初,Proofpoint 透露,俄羅斯“ Winter Vivern ”黑客組織利用 Zimbra Collaboration 缺陷 (CVE-2022-27926) 訪問了北約組織、政府、外交官和軍事人員的網(wǎng)絡郵件門戶;去年,Volexity 報告稱,名為“ TEMP_Heretic ”的攻擊者利用 Zimbra Collaboration 產(chǎn)品中的零日漏洞 (CVE-2022-23682) 訪問郵箱并執(zhí)行了橫向網(wǎng)絡釣魚攻擊。
ESET 總結稱,Zimbra Collaboration 在IT 預算較低的企業(yè)組織中廣受歡迎,這也導致它對攻擊者而言是一個頗具吸引力的目標。
網(wǎng)站標題:全球多地Zimbra電子郵件賬戶遭到釣魚郵件攻擊
地址分享:http://www.dlmjj.cn/article/coepcpj.html


咨詢
建站咨詢
