{"id":267226,"date":"2022-06-17T00:10:00","date_gmt":"2022-06-16T22:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267226"},"modified":"2022-06-16T13:20:09","modified_gmt":"2022-06-16T11:20:09","slug":"anatomie-eines-hive-ransomware-angriffs-auf-exchange-per-proxyshell","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/17\/anatomie-eines-hive-ransomware-angriffs-auf-exchange-per-proxyshell\/","title":{"rendered":"Anatomie eines Hive Ransomware-Angriffs auf Exchange per ProxyShell"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=24894\" target=\"_blank\" rel=\"noopener\">English<\/a>]H\u00e4ufig bleiben ja die Details einer Ransomware-Infektion f\u00fcr Au\u00dfenstehende im Dunkeln. Mir ist diese Woche eine Information vom Sicherheitsdienstleister Varonis zugegangen, deren Sicherheitsteam den Ablauf eines Angriffs mit der Hive-Ransomware aufbereitet haben. Die Hive-Gruppe operiert als Ransomware-as-a-Service-Anbieter und ist f\u00fcr zahlreiche Angriffe verantwortlich. Im aktuellen Fall wurden Schwachstellen in Exchange-Servern ausgenutzt.<\/p>\n<p><!--more--><\/p>\n<h2>Die Hive-Ransomware-Gruppe<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/c24cd1526d7941b39cc1dc899bc96ac7\" alt=\"\" width=\"1\" height=\"1\" \/>Hive wurde erstmals im Juni 2021 entdeckt und wird als Ransomware-as-a-Service von Cyberkriminellen f\u00fcr Angriffe auf Gesundheitseinrichtungen, gemeinn\u00fctzige Organisationen, Einzelh\u00e4ndler, Energieversorger und andere Branchen weltweit genutzt. In Deutschland wurde der Angriff auf Media Markt\/Saturn durch diese Gruppe ausgef\u00fchrt (<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/09\/media-markt-saturn-ransomware-angriff-durch-hive-gang-240-mio-us-lsegeldforderung\/\">Media Markt\/Saturn: Ransomware-Angriff durch Hive-Gang, 240 Mio. US $ L\u00f6segeldforderung<\/a>).<\/p>\n<p>Zumeist werden dabei g\u00e4ngige Ransomware-Taktiken, -Techniken und -Verfahren (TTPs) eingesetzt, um die Ger\u00e4te der Opfer zu kompromittieren. So werden unter anderem Phishing-E-Mails mit b\u00f6sartigen Anh\u00e4ngen, gestohlene VPN-Anmeldedaten und Schwachstellen genutzt, um in die Zielsysteme einzudringen.<\/p>\n<h2>Vorgehen der Gruppe beobachtet<\/h2>\n<p>W\u00e4hrend eines Einsatzes bei einem Kunden untersuchte das Forensik-Team von Varonis einen solchen Angriff und konnte das Vorgehen der Cyberkriminellen dokumentieren.<\/p>\n<h3>Phase 1: ProxyShell und WebShell<\/h3>\n<p>Zun\u00e4chst nutzten die Angreifer die bekannten (aber wohl nicht gepatchten) ProxyShell-Schwachstellen von Exchange-Servern aus, um ein b\u00f6sartiges Backdoor-Skript (Webshell) in einem \u00f6ffentlich zug\u00e4nglichen Verzeichnis auf dem Exchange-Server zu platzieren. Diese Webskripte konnten dann b\u00f6sartigen PowerShell-Code \u00fcber den angegriffenen Server mit SYSTEM-Rechten ausf\u00fchren.<\/p>\n<h3>Phase 2: Cobalt Strike<\/h3>\n<p>Der b\u00f6sartige PowerShell-Code lud zus\u00e4tzliche Stager von einem entfernten Command &amp; Control-Server herunter, der mit dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cobalt_Strike\" target=\"_blank\" rel=\"noopener\">Cobalt Strike-Framework<\/a> verbunden ist. Die Stager wurden dabei nicht in das Dateisystem geschrieben, sondern im Speicher ausgef\u00fchrt.<\/p>\n<h3>Phase 3: Mimikatz und Pass-The-Hash<\/h3>\n<p>Unter Ausnutzung der SYSTEM-Berechtigungen erstellten die Angreifer einen neuen Systemadministrator namens \u201euser\" und gingen zur Phase des Credential Dump \u00fcber, in der sie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Mimikatz\" target=\"_blank\" rel=\"noopener\">Mimikatz<\/a> einsetzten. Mittels dessen Modul \u201elogonPasswords\" konnten die Passw\u00f6rter und NTLM-Hashes der am System angemeldeten Konten extrahiert und die Ergebnisse in einer Textdatei auf dem lokalen System gespeichert werden. Sobald die Angreifer \u00fcber den NTLM-Hash des Administrators verf\u00fcgten, nutzten sie die Pass-the-Hash-Technik, um hoch privilegierten Zugriff auf andere Ressourcen im Netzwerk zu erhalten.<\/p>\n<h3>Phase 4: Suche nach sensitiven Informationen<\/h3>\n<p>Als n\u00e4chstes f\u00fchrten die Angreifer umfangreiche Erkundungsaktivit\u00e4ten im gesamten Netzwerk durch. Neben der Suche nach Dateien, die \u201epassword\" im Namen enthalten, wurden auch Netzwerkscanner eingesetzt und die IP-Adressen und Ger\u00e4tenamen des Netzwerks erfasst, gefolgt von RDPs zu den Backup-Servern und anderen wichtigen Ressourcen.<\/p>\n<h3>Stufe 5: Einsatz von Ransomware<\/h3>\n<p>Schlie\u00dflich wurde eine individuelle, in Golang geschriebene Malware-Payload mit dem Namen <em>Windows.exe<\/em> verteilt und auf verschiedenen Ger\u00e4ten ausgef\u00fchrt. Hierbei wurden mehrere Operationen durchgef\u00fchrt, wie das L\u00f6schen von Schattenkopien, das Deaktivieren von Sicherheitsprodukten, das L\u00f6schen von Windows-Ereignisprotokollen und das Entfernen von Zugriffsrechten. Auf diese Weise wurde ein reibungsloser und weitreichender Verschl\u00fcsselungsprozess gew\u00e4hrlistet. W\u00e4hrend der Verschl\u00fcsselungsphase wurde zudem eine Ransomware-Forderungsnotiz erstellt.<\/p>\n<p>Die Anatomie dieses Angriffs zeigt, dass am Anfang Vers\u00e4umnisse auf Seiten des Kunden den Angriff erm\u00f6glichten, weil die ProxyShell-Schwachstelle in Exchange Server nicht geschlossen wurde.<\/p>\n<h2>Unternehmen sollten handeln<\/h2>\n<p>Ransomware-Angriffe haben in den letzten Jahren erheblich zugenommen und sind nach wie vor die bevorzugte Methode von finanziell motivierten Cyberkriminellen. Die Auswirkungen eines Angriffs k\u00f6nnen verheerend sein: Er kann den Ruf eines Unternehmens sch\u00e4digen, den regul\u00e4ren Betrieb nachhaltig st\u00f6ren und zu einem vor\u00fcbergehenden, m\u00f6glicherweise auch dauerhaften Verlust sensibler Daten sowie zu empfindlichen Bu\u00dfgeldern im Rahmen der DSGVO f\u00fchren.<\/p>\n<p>Obwohl die Erkennung und Reaktion auf solche Vorf\u00e4lle eine Herausforderung sein k\u00f6nnen, lassen sich die meisten b\u00f6swilligen Aktivit\u00e4ten verhindern, wenn die richtigen Sicherheitstools und Pl\u00e4ne zur Reaktion auf Vorf\u00e4lle zur Verf\u00fcgung stehen sowie Patches f\u00fcr bekannte Schwachstellen eingespielt wurden. Das Forensik-Team von Varonis empfiehlt deshalb die folgenden Ma\u00dfnahmen:<\/p>\n<ul>\n<li><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/proxyshell-vulnerabilities-and-your-exchange-server\/ba-p\/2684705\" target=\"_blank\" rel=\"noopener\">Patchen<\/a> Sie den Exchange-Server auf die neuesten kumulativen Exchange-Updates (CU) und Sicherheitsupdates (SU), die von Microsoft bereitgestellt werden.<\/li>\n<li>Erzwingen Sie die Verwendung komplexer Passw\u00f6rter und verlangen Sie von den Benutzern, dass sie ihre Passw\u00f6rter regelm\u00e4\u00dfig \u00e4ndern.<\/li>\n<li>Verwenden Sie die <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=46899\" target=\"_blank\" rel=\"noopener\">Microsoft LAPS<\/a>-L\u00f6sung, um den Dom\u00e4nenkonten die lokalen Admin-Berechtigungen zu entziehen (<i>Least-Privilege-Ansatz<\/i>). \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig, ob inaktive Benutzerkonten vorhanden sind und entfernen Sie diese.<\/li>\n<li>Blockieren Sie die Verwendung von <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/storage-at-microsoft\/stop-using-smb1\/ba-p\/425858\" target=\"_blank\" rel=\"noopener\">SMBv1<\/a> und verwenden Sie SMB-Signierung zum Schutz vor Pass-the-Hash-Angriffen.<\/li>\n<li>Beschr\u00e4nken Sie die Zugriffsrechte der Mitarbeitenden auf Dateien, die sie f\u00fcr ihre Arbeit tats\u00e4chlich ben\u00f6tigen.<\/li>\n<li>Erkennen und verhindern Sie automatisch \u00c4nderungen der Zugriffskontrolle, die gegen Ihre Richtlinien versto\u00dfen.<\/li>\n<li>Schulen Sie Ihre Mitarbeiter in den Grunds\u00e4tzen der Cybersicherheit. Regelm\u00e4\u00dfiges Awareness-Training muss fundamentaler Bestandteil der Unternehmenskultur sein.<\/li>\n<li>Legen Sie grundlegende Sicherheitspraktiken und Verhaltensregeln fest, die den Umgang mit und den Schutz von Unternehmens- und Kundeninformationen sowie anderen wichtigen Daten beschreiben.<\/li>\n<\/ul>\n<p>Das sind eigentlich Regeln, die ich hier im Blog in \u00e4hnlicher Form bereits thematisiert habe &#8211; speziell das Thema patchen in Bezug auf Exchange kam ja h\u00e4ufig genug vor (siehe nachfolgende Links).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/23\/warnung-proxyshell-squirrelwaffle-und-ein-poc-eploit-patcht-endlich-eure-exchange-server\/\">Warnung: ProxyShell, Squirrelwaffle und ein PoC-Exploit, patcht endlich eure Exchange-Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/proxyshell-proxylogon-und-microsofts-exchange-doku-fr-ausnahmen-vom-virenschutz\/\">ProxyShell, ProxyLogon und Microsofts Exchange-Doku f\u00fcr Ausnahmen vom Virenschutz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/26\/exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten\/\">Exchange und ProxyShell: Neues von Microsoft und Sicherheitsspezialisten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/06\/babuk-gang-nutzt-proxyshell-schwachstelle-in-exchange-fr-ransomware-angriffe\/\">Babuk-Gang nutzt ProxyShell-Schwachstelle in Exchange f\u00fcr Ransomware-Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/12\/bsi-cert-warnung-kompromittierte-exchange-server-werden-fr-e-mail-angriffe-missbraucht-nov-2021\/\">BSI\/CERT-Warnung: Kompromittierte Exchange-Server werden f\u00fcr E-Mail-Angriffe missbraucht (Nov. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/18\/warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet\/\">Warnung (CERT-Bund, USA, GB) vor Angriffen auf Exchange und Fortinet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/19\/proxynoshell-mandiant-warnt-vor-neuen-angriffsmethoden-auf-exchange-server-nov-2021\/\">ProxyNoShell: Mandiant warnt vor neuen Angriffsmethoden auf Exchange-Server (Nov. 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]H\u00e4ufig bleiben ja die Details einer Ransomware-Infektion f\u00fcr Au\u00dfenstehende im Dunkeln. Mir ist diese Woche eine Information vom Sicherheitsdienstleister Varonis zugegangen, deren Sicherheitsteam den Ablauf eines Angriffs mit der Hive-Ransomware aufbereitet haben. Die Hive-Gruppe operiert als Ransomware-as-a-Service-Anbieter und ist f\u00fcr &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/17\/anatomie-eines-hive-ransomware-angriffs-auf-exchange-per-proxyshell\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-267226","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267226"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267226\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}