الإفشاء:
مراجعاتنا

يحتوي WizCase على مراجعات أعدها مراجعونا المجتمعيون وفقًا لفحصهم المستقل والاحترافي للمنتجات.

الملكية

موقع WizCase هو الموقع الرائد في مجال مراجعات الأمن الرقمي، بفضل فريقنا من الخبراء المخضرمين في اختبار وتقييم برامج الـ VPN، وبرامج الحماية من الفيروسات، وبرامج إدارة كلمات المرور، وبرامج الرقابة الأبوية، وغيرها من الأدوات. ننشر مراجعاتنا بـ 29 لغة لتصل إلى نطاق واسع من الجماهير منذ عام 2018. ولنزيد دعمنا لقرّائنا في سعيهم إلى الأمان على الإنترنت، أقمنا شراكة مع شركة Kape Technologies PLC التي تملك منتجات ذات شعبية كبيرة: منها ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego. وكل تلك البرامج قد تُنشر لها مراجعات على موقعنا.

رسوم الإحالة

Wizcase تتضمن مراجعات كتبها خبراؤئنا تتبع معايير المراجعة الصارمة، بما في ذلك المعايير الأخلاقية التي اعتمدناها. تستلزم هذه المعايير أن تستند كل مراجعة إلى فحص مستقل وصادق ومهني من المراجع. ومع ذلك، قد نربح عمولة عندما يكمل المستخدم إجراءً باستخدام الروابط الخاصة بنا، والتي لن تؤثر على المراجعة ولكنها قد تؤثر على التقييمات. تتحدد هذه التقييمات بناء على رضا العملاء عن المبيعات السابقة والعمولات المستلمة.

معايير المراجعات

المراجعات المنشورة على Wizcase مكتوبة على يد خبراء اختبروا المنتجات وفقًا لمعايير مراجعة صارمة. تضمن تلك المعايير أن تكون كل مراجعة قائمة على فحوصات صادقة واحترافية ومستقلة من المراجع وضع في حسبانها كل الإمكانيات والقدرات التقنية للمنتج مع القيمة التجارية للمستخدمين. الترتيب الذي ننشره قد يضع في الحسبان عمولات الإحالة التي نكسبها عند الشراء من الروابط على موقعنا.

European Government Emails Stolen Through Exploiting Vulnerability in Zimbra Email Platform

European Government Emails Stolen Through Exploiting Vulnerability in Zimbra Email Platform

آري دينايل
من نشر آري دينايل في أبريل 01, 2023

The Russian hacking group TA473, also known as ‘Winter Vivern,’ has been targeting unpatched Zimbra endpoints since February 2023 to steal the emails of NATO officials, governments, military personnel, and diplomats. Recent operations have involved using fake European agency websites to spread malware disguised as a virus scanner.

Proofpoint has now released a report detailing how the group exploits the CVE-2022-27926 vulnerability in Zimbra Collaboration servers to access the communications of NATO-aligned individuals and organizations.

Security researchers suggest Belarus and Russia may be aligned with APT group, although their support remains unproven. Zimbra Collaboration is a versatile platform used by businesses, service providers, governments, and educational institutions to manage emails, contacts, calendars, and tasks, available for on-premise or cloud-based use.

A link embedded in emails is being used to exploit the CVE-2022-27926 vulnerability in compromised Zimbra infrastructure. This vulnerability is used to inject JavaScript payloads into the webpage, which are then used to steal login credentials and tokens from cookies received from the endpoint. This information is then used by threat actors to access the targets’ email accounts with ease.

Proofpoint’s report explains that the server hosting a vulnerable webmail instance is responsible for executing the CSRF JavaScript code blocks.

TA473 has been observed targeting RoundCube webmail request tokens in some instances, revealing their careful pre-attack reconnaissance to identify the specific webmail portal used by their targets before crafting phishing emails and creating landing pages.

Winter Vivern’ employed various tactics to evade detection, including applying three layers of base64 obfuscation to the malicious JavaScript and incorporating fragments of legitimate JavaScript that operate in native webmail portals. This blending of malicious and legitimate code reduces the likelihood of detection during analysis.

After compromising the webmails, the threat actors can access sensitive information or monitor communications over an extended period of time. The breached accounts can also be used for lateral phishing attacks to further infiltrate target organizations.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!