I ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, hanno scoperto una campagna di phishing su larga scala volta a raccogliere le credenziali degli utenti di account di posta elettronica Zimbra. L’operazione è attiva almeno da aprile 2023 ed è ancora in corso. Zimbra Collaboration è una piattaforma software collaborativa open-core, una popolare alternativa alle soluzioni di posta elettronica aziendali. Gli obiettivi della campagna sono le piccole e medie imprese ed enti governativi. Secondo la telemetria di ESET, il maggior numero di obiettivi si trova in Polonia; tuttavia, sono state prese di mira anche aziende in altri Paesi europei tra cui Ucraina, Italia, Francia e Paesi Bassi. Sono stati colpiti anche i Paesi dell'America Latina, con l’Ecuador in prima fila.
Nonostante l’operazione non sia particolarmente sofisticata dal punto di vista tecnico, è comunque in grado di diffondersi e compromettere con successo le organizzazioni che utilizzano Zimbra Collaboration. “Gli hacker sfruttano il fatto che gli allegati HTML contengano codice legittimo, con l'unico elemento rivelatore costituito da un link che punta all'host dannoso. In questo modo, è molto più facile aggirare le policy antispam relative alla reputazione, soprattutto rispetto alle tecniche di phishing più diffuse, in cui un link corrotto viene inserito direttamente nel corpo dell'e-mail”, spiega Viktor Šperka, ricercatore ESET che ha scoperto la campagna.
“Le organizzazioni target sono di vario tipo; gli attaccanti non si concentrano su nessuna verticale specifica: l'unico aspetto che collega le vittime è l’utilizzo di Zimbra", aggiunge Šperka. La popolarità di Zimbra Collaboration tra le organizzazioni con budget IT più limitati fa sì che rappresenti un obiettivo interessante per gli avversari.
Inizialmente, la vittima riceve un'e-mail con una pagina di phishing nel file HTML allegato. Il messaggio avvisa l’utente di un aggiornamento del server di posta elettronica, della disattivazione dell'account o di un problema simile e invita a fare clic sul file allegato. Dopo aver aperto l'allegato, all'utente viene presentata una falsa pagina di login Zimbra personalizzata in base all'organizzazione bersaglio. In background, le credenziali inviate vengono raccolte dal modulo HTML e inviate a un server controllato dall’attaccante. Quindi, l'aggressore è potenzialmente in grado di infiltrarsi nell'account di posta elettronica violato. È probabile che gli operatori malevoli siano riusciti a compromettere gli account amministratore delle vittime e abbiano creato nuove caselle di posta elettronica che sono state poi utilizzate per inviare e-mail di phishing ad altri obiettivi. La campagna osservata da ESET si basa solo sul social engineering e sull'interazione con l'utente; tuttavia, questo potrebbe non essere l’unico caso.
Per ulteriori informazioni tecniche sulla campagna contro Zimbra, consultate il blogpost "Mass-spreading campaign targeting Zimbra users" su WeLiveSecurity.com.
Tutti i marchi citati sono marchi commerciali o marchi registrati di proprietà delle rispettive aziende
Informazioni su ESET
Da oltre 30 anni, ESET® sviluppa software e servizi di sicurezza informatica leader del settore per proteggere le aziende, le infrastrutture critiche e i consumatori di tutto il mondo da minacce digitali sempre più sofisticate. Dalla sicurezza degli endpoint e dei dispositivi mobili al rilevamento e alla risposta degli endpoint, passando per la crittografia e l'autenticazione multifattoriale, le soluzioni ESET ad alte prestazioni e di facile utilizzo proteggono e monitorano in modo discreto 24 ore su 24, 7 giorni su 7, aggiornando le difese in tempo reale per mantenere gli utenti al sicuro e le aziende funzionanti senza interruzioni. L'evoluzione delle minacce richiede un'azienda di sicurezza informatica in continua evoluzione che consenta un uso sicuro della tecnologia. Questo è supportato dai centri di ricerca e sviluppo di ESET in tutto il mondo, che lavorano a sostegno del nostro futuro comune. Per ulteriori informazioni, visitate il sito www.eset.com o seguiteci su LinkedIn, Facebook e Twitter.