{"id":260088,"date":"2021-12-03T00:10:00","date_gmt":"2021-12-02T23:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260088"},"modified":"2021-12-24T01:59:26","modified_gmt":"2021-12-24T00:59:26","slug":"beispiele-fr-viren-mails-nach-bernahme-eines-exchange-servers","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/03\/beispiele-fr-viren-mails-nach-bernahme-eines-exchange-servers\/","title":{"rendered":"Beispiele f&uuml;r Viren-Mails nach &Uuml;bernahme eines Exchange-Servers"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22423\" target=\"_blank\" rel=\"noopener\">English<\/a>]Und schon sind wir beim dritten T\u00fcrchen im Security-Adventskalender meines Blogs. Ich hatte ja hier im Blog mehrfach gewarnt, dass ungepatchte Exchange-Server \u00fcbernommen und zum Spam-Versand missbraucht werden. Ein Blog-Leser hat mir nun eine kurze Info zukommen lassen (danke), weil er einen kompromittierten Exchange-Server gefunden hat, der kompromittiert war und infizierte Spam-Mails verschickte.<\/p>\n<p><!--more--><\/p>\n<h2>Ein Beispiel kompromittierter Mails<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/44dd40ed874c4110abc9763d80768164\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Fabian M. arbeitet als Administrator und hat mich zum 1. Dezember 2021 per Mail kontaktiert. Er hatte Zugriff auf E-Mails, die von einem kompromittierten Exchange Server verschickt wurden und hat mir folgendes geschrieben.<\/p>\n<blockquote><p>Anbei ein Beispiel f\u00fcr Emails die \u00fcber einen \u00fcbernommenen Exchange verschickt wurden. In diesem Fall ein Handwerksbetrieb.<\/p>\n<p>Die Emails waren jeweils Antworten auf Orginalmails.<\/p>\n<p>Es gab immer zwei Links zu unterschiedlichen Seiten.<\/p>\n<p>Gemeinsam war das vorangestellte *) und die gleiche Zahlenkombination am Ende der Links.<\/p>\n<p>Die betroffenen Webseiten war aber jedes mal andere.<\/p><\/blockquote>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/DZBBGZS.png\" \/><\/p>\n<p>Der Blog-Leser hat mir noch den obigen Screenshot zugeschickt, der die URLs auf Seiten enth\u00e4lt, die der Empf\u00e4nger der Mails besuchen soll. Fabian schrieb, dass (Stand 11.30 Uhr 1.12.2021) laut Virustotal nur Kaspersky den Virus erkannt habe. Nun ist man gut beraten, die obigen Adressen nicht einfach im Browser einzutippen, um zu schauen, was passiert. Ich habe am 2. 12. 2021 die <a href=\"https:\/\/www.virustotal.com\/gui\/home\/url\" target=\"_blank\" rel=\"noopener\">Seite von Virustotal<\/a> aufgerufen und dann die erste URL aus obigem Screenshot im Tab <em>URL <\/em>eingetippt. Darauf hin wurde mir <a href=\"https:\/\/www.virustotal.com\/gui\/url\/0d5e30ae36a8c684d18dba9f364add39988b8c0164bc4146c3c3b7f33a37fd10?nocache=1\" target=\"_blank\" rel=\"noopener\">folgendes Ergebnis<\/a> angezeigt (siehe folgendes Bild).<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/RThBLmA.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Exchange Virus\" src=\"https:\/\/i.imgur.com\/RThBLmA.png\" alt=\"Exchange Virus\" width=\"624\" height=\"434\" \/><\/a><\/p>\n<p>Bei einem erneuten Test haben 6 Virenscanner den Link als \"Malicious\" (sch\u00e4dlich) erkannt. Auch bei der zweiten URL\u00a0 sieht das Ergebnis von Virustotal nicht wesentlich positiver aus (folgendes Bild). Ich habe beim Schreiben dieses Beitrags (am 2. Dez. 2021, um 12:41) den Test gemacht, wobei 9 von 93 Scannern das Link-Ziel als sch\u00e4dlich erkannt haben.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/yY0sH9f.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Exchange Virus\" src=\"https:\/\/i.imgur.com\/yY0sH9f.png\" alt=\"Exchange Virus\" width=\"634\" height=\"422\" \/><\/a><\/p>\n<p>Die erste URL liefert nach wie vor den Statuscode 200 (OK) bei einer Abfrage des Webservers, w\u00e4hrend die zweite URL den Statuscode 404 (not found) bei Server-Anfragen liefert. Zumindest ist der zweite Download erkannt und vom Server entfernt worden &#8211; Virustotal scheint auf eine gespeicherte interne Analyse zuzugreifen.<\/p>\n<blockquote><p>In <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/cert-bund-warnung-30-der-deutschen-exchange-server-mit-offenem-owa-angreifbar\/#comment-118006\">diesem Kommentar<\/a> zum Artikel \u00fcber gehackte Exchange-Server hat Leser Blacki etwas \u00e4hnliches berichtet &#8211; ohne die URLs offen zu legen.<\/p><\/blockquote>\n<h2>Exchange-Server als Sicherheitsrisiko<\/h2>\n<p>Es ist ein Thema, welches ich die Tage mehrfach in Blog-Beitr\u00e4gen aufgegriffen habe. Cyber-Kriminelle versuchen Exchange Server \u00fcber Sicherheitsl\u00fccken anzugreifen und eine WebShell zu implementieren. \u00dcber diese WebShell lassen sich dann Postf\u00e4cher kompromittieren und anschlie\u00dfend zum Versand von Phishing- oder SPAM-Mails missbrauchen. Da die Nachrichten von bekannten Absendern bei den Empf\u00e4ngern eintreffen, sch\u00f6pfen diese m\u00f6glicherweise weniger Verdacht.<\/p>\n<p>Ich tippe vom Bauchgef\u00fchl, dass der IKEA-Fall (<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/cyber-angriff-auf-ikeas-mail-system-trojaner-im-gepck\/\">Cyber-Angriff auf IKEAs-Mail-System, Trojaner im Gep\u00e4ck<\/a>) \u00fcber diese Schiene gelaufen sein k\u00f6nnte, da die Angreifer f\u00fcr ihren Reply-Mail-Angriff mutma\u00dflich nicht nur ein Postfach missbraucht haben. CERT-Bund hat das Internet nach Exchange-Servern scannen lassen, deren Outlook Web Access-Schnittstelle (OWA, gerne auch als Open Web Access verballhornt) per Web erreichbar ist. Nachfolgend die Kernaussage dieses Scans:<\/p>\n<p><a href=\"https:\/\/twitter.com\/certbund\/status\/1465705906880991247\"><img decoding=\"async\" title=\"CERT-Bund-Warnung Exchange-Schwachstellen\" src=\"https:\/\/i.imgur.com\/AO4H3sH.png\" alt=\"CERT-Bund-Warnung Exchange-Schwachstellen\" \/><\/a><\/p>\n<p>Die nachfolgenden Links f\u00fchren zu Artikeln, in denen ich in den letzten Tagen und Wochen Hacks von Exchange-Servern \u00fcber die ProxyShell-Schwachstellen thematisiert habe.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/cert-bund-warnung-30-der-deutschen-exchange-server-mit-offenem-owa-angreifbar\/\">CERT-Bund-Warnung: 30% der deutschen Exchange Server mit offenem OWA angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/12\/bsi-cert-warnung-kompromittierte-exchange-server-werden-fr-e-mail-angriffe-missbraucht-nov-2021\/\">BSI\/CERT-Warnung: Kompromittierte Exchange-Server werden f\u00fcr E-Mail-Angriffe missbraucht (Nov. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/18\/warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet\/\">Warnung (CERT-Bund, USA, GB) vor Angriffen auf Exchange und Fortinet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/19\/proxynoshell-mandiant-warnt-vor-neuen-angriffsmethoden-auf-exchange-server-nov-2021\/\">ProxyNoShell: Mandiant warnt vor neuen Angriffsmethoden auf Exchange-Server (Nov. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/23\/warnung-proxyshell-squirrelwaffle-und-ein-poc-eploit-patcht-endlich-eure-exchange-server\/\">Warnung: ProxyShell, Squirrelwaffle und ein PoC-Exploit, patcht endlich eure Exchange-Server<\/a><\/p>\n<p>M\u00f6glicherweise fragt sich mancher Blog-Leser und manche Blog-Leserin, warum zum Teufel da nicht zeitnah gepatcht wird. Oft sind es Exchange-Installationen, die mal von Dienstleistern eingerichtet wurden. Diese werden nicht wirklich betreut und laufen dann ungepatcht mit bekannten Sicherheitsl\u00fccken und sind per OWA \u00fcber das Internet erreichbar.<\/p>\n<p>Aber es gibt noch eine weitere, unbekannte Gefahr, die ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/cert-bund-warnung-30-der-deutschen-exchange-server-mit-offenem-owa-angreifbar\/\">CERT-Bund-Warnung: 30% der deutschen Exchange Server mit offenem OWA angreifbar<\/a> kurz erw\u00e4hnt habe. Die Administratoren installieren die CUs und die Exchange-Sicherheitsupdates zeitnah, aber die Schwachstellen sind trotzdem nicht geschlossen. Der Exchange Server meldet dem Administrator bei einer \u00dcberpr\u00fcfung, dass die neuesten Sicherheitsupdates installiert sind, obwohl die Schwachstellen weiterhin existieren.<\/p>\n<p>Die Ursache ist nicht so ganz klar, man geht davon aus, dass die Installation der Updates nicht sauber durchgelaufen sind und die Patches unwirksam blieben. Hier m\u00f6chte ich alle Exchange-Administratoren auf <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/cert-bund-warnung-30-der-deutschen-exchange-server-mit-offenem-owa-angreifbar\/#comment-118055\">diesen Kommentar<\/a> von D verweisen, der dort ein PowerShell-Script gepostet hat, mit dem man die Dateidatums-Stempel auf dem Exchange-Server mit den Vorgaben aus dem Update-Paket vergleichen kann. Vielleicht hilft es.<\/p>\n<p><strong>Artikel des Security-Adventskalenders<br \/>\n<\/strong>1.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260088\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260082\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260208\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260242\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260309\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260318\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/12\/azure-privilege-escalation-durch-missbrauch-der-azure-api-permissions\/\" rel=\"noopener noreferrer\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260419\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260471\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260591\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260678\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260079\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260683\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260689\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260696\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260675\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24: <a href=\"https:\/\/borncity.com\/blog\/?p=260388\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Und schon sind wir beim dritten T\u00fcrchen im Security-Adventskalender meines Blogs. Ich hatte ja hier im Blog mehrfach gewarnt, dass ungepatchte Exchange-Server \u00fcbernommen und zum Spam-Versand missbraucht werden. Ein Blog-Leser hat mir nun eine kurze Info zukommen lassen (danke), weil &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/beispiele-fr-viren-mails-nach-bernahme-eines-exchange-servers\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5359,4328],"class_list":["post-260088","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260088"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260088\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}