返回

黑客使用恶意IIS服务器模块窃取Microsoft Exchange凭据

发布时间:2022-02-17 12:35:11 537
# 恶意软件# 信息# 网络安全# 黑客# 工具
Microsoft Exchange Credentials

恶意参与者正在Microsoft Exchange Outlook Web Access服务器上部署一个以前未被发现的二进制文件,这是一个Internet信息服务(IIS)Web服务器模块,目的是窃取凭据并启用远程命令执行。

“OWA是一个C#开发的.NET v4.0程序集,旨在作为IIS web服务器中的一个模块加载,该服务器还公开了Exchange的Outlook web Access(OWA),”卡巴斯基研究人员保罗·拉斯卡内雷斯和皮埃尔·德尔彻说。“以这种方式加载时,OWA将窃取任何用户在OWA登录页面中输入的凭据,并允许远程操作员在基础服务器上运行命令。”

 

流氓IIS模块可以被打造成后门的想法并不新鲜。2021年8月,斯洛伐克网络安全公司ESET对IIS威胁景观的详尽研究揭示了多达14个恶意软件家族,它们被开发为原生IIS模块,试图拦截HTTP流量并远程征用被破坏的计算机。

作为受损系统上的一个持久组件,Owawa旨在捕获在OWA身份验证网页上成功通过身份验证的用户的凭据。然后,通过在受损服务器的OWA身份验证页面的用户名和密码字段中输入精心编制的命令,向公开的web服务发送“看似无害的请求”,就可以实现攻击

特别是,如果OWA用户名是“jFuLIXpzRdateYHoVwMlfc”,Owawa会用加密的凭据进行回复。另一方面,如果用户名为“dEUM3jZXaDiob8BrqSy2PQO1”,则会执行在OWA密码字段中键入的PowerShell命令,其结果会发送回攻击者

 

Microsoft Exchange
这家俄罗斯安全公司表示,它在马来西亚、蒙古、印度尼西亚和菲律宾发现了一组服务器受损的目标,这些服务器主要属于政府组织,但一台服务器附属于一家国有运输公司。这就是说,欧洲的其他组织也被认为是该行为人的受害者

虽然未发现OWA运营商和其他公开记录的黑客组织之间的联系,但在已识别样本的源代码中发现的用户名“S3crt”(读作“机密”)产生了其他恶意软件可执行文件,可能是同一个开发人员的工作。其中最主要的是一些二进制文件,用于执行嵌入式外壳代码,加载从远程服务器检索到的下一阶段恶意软件,并触发Cobalt Strike有效载荷的执行

 

卡巴斯基的全球研究和分析团队(GReAT)还表示,他们在Keybase上发现了一个用户名相同的账户,此人在该账户上共享了攻击性工具,如Cobalt Strike和Core Impact,此外还在论坛上展示了对后者的兴趣

“IIS模块不是后门的常见格式,尤其是与典型的web应用程序威胁(如web Shell)相比,因此在标准的文件监视工作中很容易被忽略,”Rascagneres和Delcher说。“恶意模块[…;]为攻击者提供了一种有效的选择,通过在Exchange服务器内持久存在,在目标网络中获得稳固的立足点。"

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线