Loading...
tr usd
USD
0.34%
Amerikan Doları
38,85 TRY
tr euro
EURO
-0.38%
Euro
43,31 TRY
tr chf
CHF
-0.05%
İsviçre Frangı
46,32 TRY
tr cny
CNY
0.36%
Çin Yuanı
5,39 TRY
tr gbp
GBP
-0.29%
İngiliz Sterlini
51,61 TRY
bist-100
BIST
1.33%
Bist 100
9.668,36 TRY
gau
GR. ALTIN
-1.11%
Gram Altın
3.988,73 TRY
btc
BTC
0.12%
Bitcoin
103.891,33 USDT
eth
ETH
1.54%
Ethereum
2.587,78 USDT
bch
BCH
1.13%
Bitcoin Cash
400,43 USDT
xrp
XRP
1.37%
Ripple
2,42 USDT
ltc
LTC
1.19%
Litecoin
100,43 USDT
bnb
BNB
-0.4%
Binance Coin
649,27 USDT
sol
SOL
1.15%
Solana
171,10 USDT
avax
AVAX
0.03%
Avalanche
23,51 USDT
  1. Haberler
  2. Teknoloji
  3. ESET, RoundPress Operasyonu’nu ortaya çıkardı

ESET, RoundPress Operasyonu’nu ortaya çıkardı

featured
eset-roundpress-operasyonunu-ortaya-cikardi.jpg
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Siber güvenlik şirketi ESET, RoundPress adını verdiği ve XSS açıkları üzerinden webmail sunucularını hedef alan Rusya bağlantılı bir casusluk operasyonunu ortaya çıkardığını açıkladı. RoundPress Operasyonu’nda ele geçirme vektörü, kurbanın webmail sayfasına kötü amaçlı JavaScript kodu enjekte etmek için bir XSS güvenlik açığından yararlanan bir spearphishing e-postası.  Roundcube, Horde, MDaemon ve Zimbra webmail yazılımlarını hedef alıyor. Kurbanların çoğu Doğu Avrupa’daki devlet kurumları ve savunma şirketleri olsa da ESET Afrika, Avrupa ve Güney Amerika’daki hükümetlerin de hedef alındığını gözlemledi.

ESET’in RoundPress adını verdiği  operasyonun arkasında büyük olasılıkla Rusya’ya bağlı Sednit (Fancy Bear veya APT28 olarak da biliniyor) siber casusluk grubu bulunuyor. Amaçları belirli e-posta hesaplarından gizli verileri çalmak olan siber casusluk grubunun hedeflerinin çoğu Ukrayna’daki mevcut savaşla ilgili. Hedefler ya Ukrayna devlet kurumları ya da Bulgaristan ve Romanya’daki savunma şirketleri. Bu savunma şirketlerinden bazılarının Ukrayna’ya gönderilmek üzere Sovyet döneminden kalma silahlar üretiyor olması dikkat çekici olarak nitelendiriliyor. Diğer hedefler arasında Afrika, AB ve Güney Amerika hükümetleri de yer alıyor.

RoundPress Operasyonu’nu keşfeden ve araştıran ESET araştırmacısı Matthieu Faou yaptığı açıklamada şunları söyledi: “Geçen yıl, Horde, MDaemon ve Zimbra gibi ek webmail yazılımlarını hedef almak için farklı XSS güvenlik açıklarının kullanıldığını gözlemledik. Sednit ayrıca Roundcube’deki daha yeni bir güvenlik açığı olan CVE-2023-43770’i kullanmaya başladı. MDaemon açığı (CVE-2024-11182, şimdi yamalandı) büyük olasılıkla Sednit tarafından keşfedilen bir sıfır gündü, Horde, Roundcube ve Zimbra için olanlar ise zaten biliniyordu ve yamalanmıştı.  Sednit bu XSS açıklarını e-posta ile gönderir; açıklar, bir tarayıcı penceresinde çalışan webmail istemcisi web sayfası bağlamında kötü amaçlı JavaScript kodunun yürütülmesine yol açar. Bu nedenle, yalnızca hedefin hesabından erişilebilen veriler okunabilir ve dışarı sızdırılabilir. İstismarın işe yaraması için hedefin savunmasız webmail portalındaki e-posta mesajını açmaya ikna edilmesi gerekir. Bu da e-postanın herhangi bir spam filtrelemesini aşması ve konu satırının e-posta mesajını okumaya teşvik edecek kadar ikna edici olması gerektiği anlamına gelir. Bu amaçla Ukrayna haber kaynağı Kyiv Post veya Bulgar haber portalı News.bg gibi iyi bilinen haber medyası kötüye kullanılır. Spearphishing olarak kullanılan başlıklar arasında şunlar yer almaktadır: “SBU, Kharkiv’de düşman askeri istihbaratı için çalışan bir bankacıyı tutukladı” ve “Putin, Trump’ın ikili ilişkilerde Rus koşullarını kabul etmesini istiyor”.

Saldırganlar hedeflerin üzerine SpyPress.HORDE, SpyPress.MDAEMON, SpyPress.ROUNDCUBE ve SpyPress.ZIMBRA JavaScript yüklerini salarlar. Bunlar kimlik bilgilerini çalma; adres defterine, kişilere ve oturum açma geçmişine sızma ve e-posta mesajlarına sızma yeteneğine sahiptir. SpyPress.MDAEMON iki faktörlü kimlik doğrulama koruması için bir baypas oluşturabilir; iki faktörlü kimlik doğrulama sırrını sızdırır ve saldırganların posta kutusuna bir posta uygulamasından erişmesini sağlayan bir uygulama parolası oluşturur.

Faou açıklamasına şöyle devam etti : “Son iki yılda Roundcube ve Zimbra gibi webmail sunucuları Sednit, GreenCube ve Winter Vivern gibi çeşitli casusluk gruplarının ana hedefi oldu. Birçok kuruluş webmail sunucularını güncel tutmadığından ve güvenlik açıkları bir e-posta mesajı gönderilerek uzaktan tetiklenebildiğinden saldırganlar için e-posta hırsızlığı için bu tür sunucuları hedef almak çok uygun.”

APT28, Fancy Bear, Forest Blizzard ya da Sofacy olarak da bilinen Sednit grubu en az 2004 yılından beri faaliyet göstermektedir. ABD Adalet Bakanlığı, grubu 2016 ABD seçimlerinden hemen önce Demokratik Ulusal Komite’nin (DNC) hacklenmesinden sorumlu olanlardan biri olarak adlandırdı ve grubu GRU ile ilişkilendirdi. Grubun ayrıca küresel televizyon ağı TV5Monde’un hacklenmesi, Dünya Anti-Doping Ajansı (WADA) e-posta sızıntısı ve diğer pek çok olayın arkasında olduğu tahmin ediliyor.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir