{"id":259115,"date":"2021-11-06T00:32:00","date_gmt":"2021-11-05T23:32:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259115"},"modified":"2023-02-20T08:18:33","modified_gmt":"2023-02-20T07:18:33","slug":"babuk-gang-nutzt-proxyshell-schwachstelle-in-exchange-fr-ransomware-angriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/06\/babuk-gang-nutzt-proxyshell-schwachstelle-in-exchange-fr-ransomware-angriffe\/","title":{"rendered":"Babuk-Gang nutzt ProxyShell-Schwachstelle in Exchange f&uuml;r Ransomware-Angriffe"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22008\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Cisco Talos sind darauf gesto\u00dfen, dass die Babuk-Ransomware-Gang die ProxyShell-Schwachstelle in Microsoft Exchange verwendet, um eine Web-Shell mit dem Namen \"China Chopper\" zu installieren. Ein Babuk-Ransomware-Partner namens \"Tortilla\" ist wohl im Oktober zu der Gruppe gesto\u00dfen und stellt diese Web-Shell bereit. Die ProxyShell-Schwachstelle l\u00e4sst sich l\u00e4ngst durch Updates auf on-premises Microsoft Exchange Servern schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/3ce5eddcec724b5092b4c88770e905b7\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1456300142928224259\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Bleeping Computer auf diese Bedrohung aufmerksam geworden. Cisco Talos beschreibt den Sachverhalt im Blog-Beitrag <a href=\"https:\/\/blog.talosintelligence.com\/2021\/11\/babuk-exploits-exchange.html\" target=\"_blank\" rel=\"noopener\">Microsoft Exchange vulnerabilities exploited once again for ransomware, this time with Babuk<\/a>. Eine <a href=\"https:\/\/web.archive.org\/web\/20221221052450\/https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-exchange-proxyshell-exploits-used-to-deploy-babuk-ransomware\/\" target=\"_blank\" rel=\"noopener\">Zusammenfassung<\/a> gibt es bei Bleeping Computer.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1456300142928224259\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/ZJjXhEs.png\" \/><\/a><\/p>\n<h2>Babuk Ransomware-Kampagne im Oktober<\/h2>\n<p>Am 12. Oktober 2021 stie\u00dfen die Sicherheitsforscher von Cisco Talos \u00fcber die Telemetriedaten ihrer Sicherheitsl\u00f6sungen auf eine Kampagne, die auf anf\u00e4llige Microsoft Exchange-Server abzielt. Dabei wird versucht, die ProxyShell-Schwachstelle auszunutzen, um die Babuk-Ransomware auf den Exchange Servern der Opfers einzusetzen.<\/p>\n<p>Die Kampagne, die Varianten der Babuk-Ransomware einsetzt, betrifft vor allem Nutzer in den USA. Es gibt aber auch eine kleinere Anzahl von Infektionen in Gro\u00dfbritannien, Deutschland, der Ukraine, Finnland, Brasilien, Honduras und Thailand.<\/p>\n<p>Der Akteur der Kampagne wird, basierend auf den Namen der in der Kampagne verwendeten Nutzlastdateien, von Cisco Talos als Tortilla bezeichnet. Es handelt sich um einen neuen Akteur, der seit Juli 2021 aktiv ist. Vor dieser Ransomware-Kampagne hat Tortilla mit anderen Nutzdaten, z. B. mit dem PowerShell-basierten netcat-Klon Powercat, experimentiert, Damit wir Angreifern bekannterma\u00dfen unbefugten Zugriff auf Windows-Rechner erm\u00f6glicht.<\/p>\n<p>Die Sicherheitsforscher sind sich halbwegs sicher, dass der anf\u00e4ngliche Infektionsvektor die Ausnutzung von ProxyShell-Schwachstellen in Microsoft Exchange Server durch den Einsatz der China Chopper Web Shell ist, hei\u00dft es im betreffenden Blog-Beitrag.<\/p>\n<h2>Die Babuk-Infektionskette<\/h2>\n<p>Der Bedrohungsakteur verwendet eine etwas ungew\u00f6hnliche Technik der Infektionskette, bei der ein zwischengeschaltetes Entpackungsmodul auf einem pastebin.com-Klon <em>pastebin.pl<\/em> gehostet wird. Die Zwischenstufe des Entpackens wird heruntergeladen und im Speicher entschl\u00fcsselt, bevor die endg\u00fcltige Nutzlast, die in das urspr\u00fcngliche Sample eingebettet ist, entschl\u00fcsselt und ausgef\u00fchrt wird.<\/p>\n<ul>\n<li>Die Infektion beginnt in der Regel mit einem Downloader-Modul (.exe oder .dll) auf dem Server des Opfers. Der DLL-Downloader wird vom \u00fcbergeordneten Exchange IIS-Arbeitsprozess <em>w3wp.exe<\/em> ausgef\u00fchrt.<\/li>\n<li>Der urspr\u00fcngliche Downloader ist ein modifizierter EfsPotato-Exploit, der auf die Sicherheitsl\u00fccken proxyshell und PetitPotam abzielt. Der Downloader f\u00fchrt einen eingebetteten, verschleierten PowerShell-Befehl aus, um eine Verbindung herzustellen und ein gepacktes Downloader-Modul aus der Infrastruktur des Akteurs herunterzuladen.<\/li>\n<li>Der PowerShell-Befehl f\u00fchrt auch eine AMSI-Umgehung aus, um den Endpunktschutz zu umgehen. Der Download-Server wird \u00fcber die b\u00f6sartigen Dom\u00e4nen fbi[.]fund und xxxs[.]info gehostet.<\/li>\n<li>Das anf\u00e4nglich gepackte Lademodul enth\u00e4lt verschl\u00fcsselte .NET-Ressourcen als Bitmap-Bilder. Der entschl\u00fcsselte Inhalt ist die eigentliche Babuk-Ransomware-Nutzlast.<\/li>\n<li>Um die Nutzlast zu entschl\u00fcsseln und zu entpacken, stellt der Lader eine Verbindung zu einer URL auf pastebin.pl her, die das Zwischenmodul zum Entpacken enth\u00e4lt.<\/li>\n<li>Das Entpacker-Modul entschl\u00fcsselt die eingebettete Babuk-Ransomware-Nutzlast im Speicher und injiziert sie in einen neu erstellten Prozess AddInProcess32.<\/li>\n<\/ul>\n<p>Das Babuk-Ransomware-Modul, das innerhalb des Prozesses <em>AddInProcess32<\/em> ausgef\u00fchrt wird, z\u00e4hlt die auf dem Server des Opfers laufenden Prozesse auf und versucht, eine Reihe von Prozessen zu deaktivieren, die mit Backup-Produkten wie dem Veeam-Backup-Service zusammenh\u00e4ngen. Es l\u00f6scht auch Volume Shadow Service (VSS)-Snapshots vom Server mithilfe des Dienstprogramms <em>vssadmin<\/em>, um sicherzustellen, dass die verschl\u00fcsselten Dateien nicht aus ihren VSS-Kopien wiederhergestellt werden k\u00f6nnen.<\/p>\n<p>Das Ransomware-Modul verschl\u00fcsselt die Dateien auf dem Server des Opfers und h\u00e4ngt eine Dateierweiterung <em>.babyk<\/em> an die verschl\u00fcsselten Dateien an. Der Akteur verlangt von den Opfern die Zahlung von 10.000 US-Dollar, um den Entschl\u00fcsselungsschl\u00fcssel zu erhalten, mit dem sie ihre Dateien wiederherstellen k\u00f6nnen. Weitere Details lassen sich im Beitrag <a href=\"https:\/\/blog.talosintelligence.com\/2021\/11\/babuk-exploits-exchange.html\" target=\"_blank\" rel=\"noopener\">Microsoft Exchange vulnerabilities exploited once again for ransomware, this time with Babuk<\/a> nachlesen.<\/p>\n<h2>Die ProxyShell-Schwachstelle schlie\u00dfen<\/h2>\n<p>Zum Sachverhalt bleibt anzumerken, dass die ProxyShell-Schwachstelle l\u00e4ngst durch Microsoft Updates geschlossen wurde. Und die Ungreifbarkeit ungepatchter Exchange Server ist auch bekannt. Denn der taiwanesische Sicherheitsforscher Orange Tsai vom DEVCORE-Team hat Anfang Augst auf der BlackHat 2021 einen Vortrag \u00fcber Exchange-Schwachstellen gehalten. Dabei zeigte er, wie durch Kombination alter Schwachstellen (z.B. CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207), die im April 2021 durch Updates geschlossen wurden, Microsoft Exchange-Server \u00fcber ProxyLogon, ProxyOracle und ProxyShell genannte Exploits angegriffen und \u00fcbernommen werden k\u00f6nnen.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a> \u00fcber diesen Sachverhalt berichtet. Die Empfehlung lautete, die On-Premises Exchange-Server auf den aktuellen Patchstand zu bringen und daf\u00fcr zu sorgen, dass diese nicht per Internet erreichbar sind (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a>). Bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a> hatte ich dann auf beginnende Angriffe hingewiesen. In einer Angriffswelle wurden fast 2.000 Server gehackt (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a>). Wer also seine Exchange Server immer noch nicht auf dem aktuellen Patchstand hat, braucht sich \u00fcber eine Ransomware-Infektion nicht zu wundern &#8211; auch andere Ransomware-Gangs nutzen die ProxyShell-Schwachstelle f\u00fcr Angriffe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/proxyshell-proxylogon-und-microsofts-exchange-doku-fr-ausnahmen-vom-virenschutz\/\">ProxyShell, ProxyLogon und Microsofts Exchange-Doku f\u00fcr Ausnahmen vom Virenschutz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/26\/exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten\/\">Exchange und ProxyShell: Neues von Microsoft und Sicherheitsspezialisten<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Cisco Talos sind darauf gesto\u00dfen, dass die Babuk-Ransomware-Gang die ProxyShell-Schwachstelle in Microsoft Exchange verwendet, um eine Web-Shell mit dem Namen \"China Chopper\" zu installieren. Ein Babuk-Ransomware-Partner namens \"Tortilla\" ist wohl im Oktober zu der Gruppe gesto\u00dfen und stellt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/06\/babuk-gang-nutzt-proxyshell-schwachstelle-in-exchange-fr-ransomware-angriffe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5359,4328],"class_list":["post-259115","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259115"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259115\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}