{"id":273642,"date":"2022-10-07T12:44:07","date_gmt":"2022-10-07T10:44:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273642"},"modified":"2022-10-07T12:44:07","modified_gmt":"2022-10-07T10:44:07","slug":"exchange-hacks-achtung-gut-gemachte-bsartige-mails-im-umlauf-7-oktober-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/07\/exchange-hacks-achtung-gut-gemachte-bsartige-mails-im-umlauf-7-oktober-2022\/","title":{"rendered":"Exchange Hacks: Achtung, gut gemachte, b&ouml;sartige Mails im Umlauf (7. Oktober 2022)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Die Woche wurden Administratoren von Exchange-Servern ja durch die Ende September 2022 bekannt gewordene 0-day-Schwachstellen und die Workarounds von Microsoft ziemlich gefordert. Inzwischen versuchen Cyber-Kriminelle aus dieser Situation Kapital zu schlagen. Blog-Leser Frank hat mich heute morgen (7. Oktober 2022) per Mail \u00fcber eine E-Mail-Kampagne in Kenntnis gesetzt, die auf Exchange-Nutzer zielt. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/a4022297c98e48f180bea5d4b24c3dcb\" width=\"1\" height=\"1\"\/>Zum Exchange-Sicherheitsthema verweise ich an dieser Stelle auf die am Beitragsende verlinkte Artikelreihe. Aktuell sind zwar nur vereinzelte Angriffe auf Exchange Server-Installationen bekannt. Alles in allem ist das Ganze eine ungute Situation, und im Internet gibt es bereits erst (Fake) Exploits, wo sich Cyber-Kriminelle gegenseitig betr\u00fcgen wollen (<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a>). Aber der Sachverhalt bietet einen wunderbaren Ansatzpunkt f\u00fcr Phishing-Versuche bzw. Angriffe per E-Mail.<\/p>\n<h2>B\u00f6sartige E-Mail-Kampagne <\/h2>\n<p>Frank schreib mir in seiner E-Mail, dass er als Leser des Blogs gerne einen Hinweis zum Thema \"Exchange Hack\" geben will. Denn seit dem 7. Oktober 2022 w\u00fcrden in der Klinik, in der Frank als Administrator t\u00e4tig ist, seit 07:42 Uhr gut gemachte E-Mails mit b\u00f6sen Link eintrudeln. Die Mails haben folgenden Inhalt: <\/p>\n<blockquote>\n<p><i>Gesendet: Freitag, 7. Oktober 2022 07:42<\/i><i><br \/><\/i><i><br \/><\/i><i>Lieber E-Mail-Nutzer<\/i><i><br \/><\/i><i><br \/><\/i><i>Wenn Sie diese Nachricht erhalten, wird Ihr Outlook Web App 2022-E-Mail-Server heute, am 7. Oktober 2022, einer planm\u00e4\u00dfigen Wartung unterzogen. Aufgrund der hohen Anzahl erhaltener Spam-Angriffe. Bitte KLICKEN SIE HIER und melden Sie sich heute vor 19:00 Uhr bei Ihrem Outlook-Postfach an, um das automatische Sicherheitsupgrade und die Sicherung aller Informationen in Ihrem Postfach zu aktivieren. Wenn Sie sich nicht beim Portal f\u00fcr die automatische Sicherheitssicherung anmelden, k\u00f6nnen Sie die Verbindung verlieren Ihr Postfach mit all Ihren Informationen w\u00e4hrend der Wartung.<\/i><i><br \/><\/i><i><br \/><\/i><i>Wenn Sie nach dem Wartungszeitraum oder morgen fr\u00fch Schwierigkeiten haben, Nachrichten von Ihrem Outlook-Postfach zu senden oder zu empfangen, schlie\u00dfen Sie bitte Outlook und melden Sie sich dann erneut an.<\/i><i><br \/><\/i><i><br \/><\/i><i>Wir bedauern diese Unannehmlichkeiten und danken Ihnen f\u00fcr Ihre Geduld.<\/i><i><br \/><\/i><i><br \/><\/i><i>Systemadministrator,<\/i><i><br \/><\/i><i>Verbunden mit Microsoft Exchange.\u00a9 2022 Alle Rechte vorbehalten Microsoft Corporation.<\/i><\/p>\n<\/blockquote>\n<p>Den Link \"KLICKEN SIE HIER\" haben wir heraus genommen &#8211; denn dieser f\u00fchrt auf eine Phishing-Seite, auf der die Anmeldedaten abgezogen werden sollen. Frank hat mir den Screenshot mit der Ziel-URL geschickt: <\/p>\n<p><img decoding=\"async\" title=\"Outlook Web App Phishing Site\" alt=\"Outlook Web App Phishing Site\" src=\"https:\/\/i.imgur.com\/QdqNP3n.png\"\/><br \/>Outlook Web App Phishing Seite<\/p>\n<p>Es ist ein klassisches Phishing Formular, und Frank schreibt dazu: <em>Den Link haben wir schon per VirusTotal gecheckt und in einer gesicherten Umgebung kommt nat\u00fcrlich eine Zugangsdaten-Phising-Seite<\/em> (wie oben gezeigt). Auf <a href=\"https:\/\/www.virustotal.com\/gui\/url\/8bd2716ccd83491232d737da8ae5955007edc5c0773b0bfccc95713f387f1389\" target=\"_blank\" rel=\"noopener\">VirusTotal wird der Link<\/a> weiterhin, bis auf eine Ausnahme, als \"unkritisch\" gef\u00fchrt. <\/p>\n<p><img decoding=\"async\" title=\"Outlook Web App Phishing Seite auf VirusTotal\" alt=\"Outlook Web App Phishing Seite auf VirusTotal\" src=\"https:\/\/i.imgur.com\/1un9YIK.png\"\/><br \/>Outlook Web App Phishing Seite auf VirusTotal<\/p>\n<p>Also vielleicht diese URL f\u00fcr die Nutzer blocken und Versuche einer Anmeldung monitoren. Sonst k\u00f6nnte das Wochenende und n\u00e4chste Woche eventuell heiter werden. Danke an Frank f\u00fcr den Hinweis (und das \u00fcberlassene Material), den ich nat\u00fcrlich gerne weiter gebe. <\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Woche wurden Administratoren von Exchange-Servern ja durch die Ende September 2022 bekannt gewordene 0-day-Schwachstellen und die Workarounds von Microsoft ziemlich gefordert. Inzwischen versuchen Cyber-Kriminelle aus dieser Situation Kapital zu schlagen. Blog-Leser Frank hat mich heute morgen (7. Oktober 2022) &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/07\/exchange-hacks-achtung-gut-gemachte-bsartige-mails-im-umlauf-7-oktober-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[259,5359,4328],"class_list":["post-273642","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-e-mail","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273642"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273642\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}