
- Saldırganlar, kimlik avı e-postalarındaki kötü amaçlı bağlantıları maskelemek için Mimecast’in URL yeniden yazma özelliğini kötüye kullandı
- 40.000’den fazla e-posta, başta danışmanlık, teknoloji olmak üzere 6.000’den fazla kuruluşa ulaştı
- Mimecast herhangi bir kusurun olmadığını söylese de, kampanya filtreleri küresel olarak atladı ve çoğu kurban ABD’de oldu
Siber suçlular, kurbanlarına geniş ölçekte ikna edici kimlik avı e-postaları göndermek için meşru bir Mimecast özelliğini kötüye kullanıyor.
Bu, yalnızca iki hafta içinde dünya çapında 6.000’den fazla kuruluşa bu tür 40.000’den fazla e-postanın gönderildiğini iddia eden siber güvenlik araştırmacıları Check Point’e göre.
İlk olarak dolandırıcılar, logolar, konu satırları ve görünen adlar gibi ayrıntılara dikkat ederek saygın markalardan (SharePoint, DocuSign veya diğer e-imza bildirimleri) gelen e-posta bildirimlerine çok benzeyen mesajlar oluşturacaktır. Mesajlardaki hiçbir şey rutin bildirim e-postalarından farklı değil.
Danışmanlık, teknoloji ve gayrimenkul hedeflendi
Aynı zamanda, kimlik bilgilerini ele geçiren veya kötü amaçlı yazılım dağıtan kimlik avı açılış sayfaları da oluşturacaklardı. Bu URL’ler bir veya daha fazla yasal yönlendirme ve izleme hizmetinin (bu durumda Mimecast) arkasına sarılmıştır.
Bu hizmet, güvenilir bir etki alanı üzerinden yönlendirmek üzere bağlantıları yeniden yazdığından, saldırganlar kötü amaçlı bağlantılarını göndererek son e-postanın gerçek hedef yerine bir Mimecast etki alanını göstermesini sağlar.
Sonuç olarak, kimlik avı e-postaları, e-posta güvenlik çözümlerini ve filtrelerini başarılı bir şekilde aşarak doğrudan kurbanlarının gelen kutularına ulaşır.
Check Point, bu kampanyadan çok sayıda sektörün etkilendiğini, ancak sözleşmelerin ve fatura alışverişinin günlük bir olay olduğu birkaç sektörün özellikle sert darbe aldığını söylüyor. Bunlara danışmanlık, teknoloji ve gayrimenkul dahildir. Diğer önemli söz edilenler arasında sağlık hizmetleri, finans, üretim ve hükümet yer alıyor.
Kurbanların çoğunluğu ABD’de (34.000), ardından Avrupa’da (4.500) ve Kanada’da (750) bulunuyor.
Mimecast, bunun bir güvenlik açığı değil, kötüye kullanılan meşru bir özellik olduğunu vurguladı.
“Check Point tarafından açıklanan saldırgan kampanyası, Mimecast güvenlik açığını değil, kötü amaçlı bağlantıları gizlemek için meşru URL yönlendirme hizmetlerinden yararlandı. Saldırganlar, kimlik avı URL’lerinin gerçek hedefini maskelemek için Mimecast’in URL yeniden yazma hizmeti de dahil olmak üzere güvenilir altyapıyı kötüye kullandı. Bu, suçluların tespit edilmekten kaçınmak için tanınan herhangi bir alan adını kullandığı yaygın bir taktiktir.”
Aracılığıyla Siber haberler
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
