هکرها با استفاده از آسیبپذیریهای XSS پانزده ساله، سرورهای ایمیل جهانی را هدف قرار دادند 👾
گروه مرتبط با روسیه به نام سدنیت (APT28) از آسیبپذیریهای XSS (یک روش نفوذ دهها ساله) برای هک کردن سرورهای ایمیل با ارزش بالا، از جمله سرورهای پیمانکاران دفاعی در بلغارستان، رومانی و اوکراین استفاده کرده است.
▪️حملات، سرورهای ایمیل Roundcube، MDaemon، Horde و Zimbra را هدف قرار دادند و از ایمیلهای فیشینگ نیزهای با جاوااسکریپت مخفی برای سرقت دادهها بهره بردند.
▪️برخی از آسیبپذیریها، مانند CVE-2020-43770، سالها پیش وصله شده بودند اما توسط قربانیان نادیده گرفته شدند، در حالی که برخی دیگر در زمان بهرهبرداری، آسیبپذیریهای روز صفر بودند.
▪️آسیب پذیری XSS (اسکریپتنویسی بین سایتی) به مهاجمان اجازه میدهد تا کد مخرب را به مرورگرها تزریق کنند و از این طریق بتوانند ایمیلها، مخاطبین را سرقت کرده و حتی قوانین فوروارد ایمیل را تنظیم کنند.
▪️حملات متکی به HTML در ایمیلهای فیشینگ برای فعال کردن اکسپلویتها بودند، که تشخیص بصری آنها را دشوار میکرد.
✈️ Telegram 📷 Instagram
🤖 Feedback #XSS #Sednit
گروه مرتبط با روسیه به نام سدنیت (APT28) از آسیبپذیریهای XSS (یک روش نفوذ دهها ساله) برای هک کردن سرورهای ایمیل با ارزش بالا، از جمله سرورهای پیمانکاران دفاعی در بلغارستان، رومانی و اوکراین استفاده کرده است.
▪️حملات، سرورهای ایمیل Roundcube، MDaemon، Horde و Zimbra را هدف قرار دادند و از ایمیلهای فیشینگ نیزهای با جاوااسکریپت مخفی برای سرقت دادهها بهره بردند.
▪️برخی از آسیبپذیریها، مانند CVE-2020-43770، سالها پیش وصله شده بودند اما توسط قربانیان نادیده گرفته شدند، در حالی که برخی دیگر در زمان بهرهبرداری، آسیبپذیریهای روز صفر بودند.
▪️آسیب پذیری XSS (اسکریپتنویسی بین سایتی) به مهاجمان اجازه میدهد تا کد مخرب را به مرورگرها تزریق کنند و از این طریق بتوانند ایمیلها، مخاطبین را سرقت کرده و حتی قوانین فوروارد ایمیل را تنظیم کنند.
▪️حملات متکی به HTML در ایمیلهای فیشینگ برای فعال کردن اکسپلویتها بودند، که تشخیص بصری آنها را دشوار میکرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒10🔥4❤2👍1