Kimliği belirsiz tehdit aktörlerinin, herkese açık Microsoft Exchange sunucularını hedef alarak oturum açma sayfalarına kötü amaçlı kod enjekte ettikleri ve bu sayede kullanıcı kimlik bilgilerini topladıkları gözlemlendi.
Geçtiğimiz hafta yayımlanan yeni bir analizde, Rus siber güvenlik firması Positive Technologies, Outlook giriş sayfasına yerleştirilen iki farklı türde JavaScript tabanlı keylogger (tuş kaydedici) kod tespit ettiklerini açıkladı:
Toplanan verileri internet üzerinden erişilebilen yerel bir dosyaya kaydedenler
Toplanan verileri hemen harici bir sunucuya gönderenler
Şirket, bu saldırıların 26 ülkede 65 kurbanı hedef aldığını ve bu kampanyanın ilk olarak Mayıs 2024’te Afrika ve Orta Doğu’daki kuruluşlara yönelik olarak ortaya çıktığını belirtti.
O dönemde, hükümet kurumları, bankalar, bilişim şirketleri ve eğitim kurumları da dahil olmak üzere en az 30 kurban tespit edildiği, ilk ihlalin ise 2021 yılına kadar uzandığı belirtilmişti.
Saldırı zincirlerinde, Microsoft Exchange Server’daki bilinen açıklar (örneğin ProxyShell) istismar edilerek giriş sayfasına keylogger kodları enjekte ediliyor. Şu anda bu saldırıların arkasında kimin olduğu ise bilinmiyor.
Kullanılan bazı güvenlik açıkları şunlardır:
CVE-2014-4078 – IIS Güvenlik Özelliği Atlatma Açığı
CVE-2020-0796 – Windows SMBv3 İstemci/Sunucu Uzaktan Kod Yürütme Açığı
CVE-2021-26855, 26857, 26858, 27065 – Microsoft Exchange Server Uzaktan Kod Yürütme Açığı (ProxyLogon)
CVE-2021-31206 – Exchange Server Uzaktan Kod Yürütme Açığı
CVE-2021-31207, 34473, 34523 – Exchange Server Güvenlik Özelliği Atlatma Açığı (ProxyShell)
Güvenlik araştırmacıları Klimentiy Galkin ve Maxim Suslov, “Kötü amaçlı JavaScript kodu, kimlik doğrulama formundan verileri okur, işler ve ardından bir XHR isteği ile ele geçirilmiş Exchange sunucusundaki belirli bir sayfaya gönderir,” dedi.














