{"id":295474,"date":"2024-05-22T00:01:00","date_gmt":"2024-05-21T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295474"},"modified":"2024-05-21T23:26:23","modified_gmt":"2024-05-21T21:26:23","slug":"microsoft-exchange-server-keylogger-infiziert-regierungsorganisationen-weltweit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/22\/microsoft-exchange-server-keylogger-infiziert-regierungsorganisationen-weltweit\/","title":{"rendered":"Microsoft Exchange Server: Keylogger infiziert Regierungsorganisationen weltweit"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/05\/22\/microsoft-exchange-server-keylogger-steals-credentials-from-government-organizations-worldwide\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher sind auf einen Keylogger gesto\u00dfen, der weltweit Regierungsorganisation, aber auch Banken oder andere Institutionen \u00fcber Microsoft Exchange Server infiziert. Der Keylogger wurde nach einer Infektion auf der Hauptseite des des Exchange Server eines Kunden gefunden. Zweck dieses Keyloggers ist es, Anmeldedaten zu stehlen und an einen Remote-Server zu \u00fcbertragen. Es sind weltweit bereits um die 30 infizierte Systeme gefunden worden.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Exchange Server unter Beschuss<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5589be435b5a40b5891d3ee6fa83f6ae\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher des Incident Response Teams des Positive Technologies Expert Security Center (PT ESC) sind bei der forensischen Analyse eines Cybervorfalls auf einen bisher unbekannten Keylogger gesto\u00dfen. Dieser war in die Hauptseite von Microsoft Exchange Server des Kunden eingebettet. Die Daten der Sicherheitsforscher zufolge fand die erste Kompromittierung im Jahr 2021 statt.<\/p>\n<p><a href=\"https:\/\/securityonline.info\/keylogger-in-microsoft-exchange-server-breaches-government-agencies-worldwide\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Keylogger in Microsoft Exchange Server\" src=\"https:\/\/i.postimg.cc\/8zfN2ggh\/image.png\" alt=\"Keylogger in Microsoft Exchange Server\" \/><\/a><\/p>\n<p>Ich bin \u00fcber obigen Tweet auf das Thema, welches die Sicherheitsforscher im Artikel <a href=\"https:\/\/www.ptsecurity.com\/ww-en\/analytics\/pt-esc-threat-intelligence\/positive-technologies-detects-a-series-of-attacks-via-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">Positive Technologies detects a series of attacks via Microsoft Exchange Server<\/a> dokumentiert haben, gesto\u00dfen. Dieser Keylogger sammelte die Anmeldedaten des Kontos in einer Datei, die \u00fcber einen speziellen Pfad aus dem Internet zug\u00e4nglich war. Das Team identifizierte \u00fcber 30 Opfer, von denen die meisten zu Regierungsbeh\u00f6rden in verschiedenen L\u00e4ndern geh\u00f6ren. Ohne zus\u00e4tzliche Daten k\u00f6nnen die Sicherheitsforscher diese Angriffe nicht einer bestimmten Gruppe zuordnen, schreiben sie, stellen aber fest, dass sich die meisten Opfer in Afrika und im Nahen Osten befinden.<\/p>\n<h2>Der Schadcode in Exchange Server<\/h2>\n<p>Um den Keylogger einzuschleusen, nutzten die Hacker ProxyShell, eine bekannte Schwachstelle in Microsoft Exchange Server. Als N\u00e4chstes f\u00fcgten sie den Keylogger-Code in die Hauptseite des Servers ein. Auf den infizierten Microsoft Exchange Server-Systemen war der nachfolgende Schadcode in der Hauptseite, insbesondere in die Funktion <em>clkLgn()<\/em>, eingebettet.<\/p>\n<pre>var ObjectData = \"ObjectType=\" + escape(curTime + \"\\t\" + \r\ngbid(\"username\").value + \"\\t\" + gbid(\"password\").value) + \r\n\"&amp;uin=\" + Math.random().toString(16).substring(2);<\/pre>\n<p>Der in obigem Tweet gezeigte Screenshot zeigt den eingebetteten Code. Au\u00dferdem f\u00fcgten die Hacker in die Datei<em> logon.aspx<\/em> Code ein, der das Ergebnis des Keyloggers &#8211; sprich die Anmeldedaten des Kontos\u00a0 in eine Datei umleitet. Diese Datei war \u00fcber einen speziellen Pfad per Internet lesbar, so dass die Angreifer jederzeit die Informationen, die der Keylogger gesammelt hatte, abrufen konnten. Auf diese Weise gelangten die Angreifer an die Anmeldedaten verschiedener Exchange Server-Systeme.<\/p>\n<p>Die Sicherheitsforscher haben inzwischen \u00fcber 30 Opfer identifiziert und benachrichtigt. Es handelt sich vor allem um Regierungsbeh\u00f6rden aus verschiedenen L\u00e4ndern. Die Liste der Opfer umfasst aber auch Banken, IT-Unternehmen und Bildungseinrichtungen. Zu den von diesen Angriffen betroffenen L\u00e4ndern geh\u00f6ren Russland, die Vereinigten Arabischen Emirate, Kuwait, Oman, Niger, Nigeria, \u00c4thiopien, Mauritius, Jordanien und der Libanon.<\/p>\n<ul>\n<li>Exchange-Administratoren sollten \u00fcberpr\u00fcfen, ob ihre Server m\u00f6glicherweise kompromittiert wurden, indem sie auf der Hauptseite des Microsoft Exchange-Servers nach dem Stealer-Code suchen.<\/li>\n<li>Wird der Keylogger auf einem kompromittierten Server gefunden, sollten die Kontodaten, die gestohlen wurden, ermittelt werden.<\/li>\n<li>Zudem sollte die Datei, in der die gestohlenen Zugangsdaten geschrieben werden, gel\u00f6scht werde. Der Pfad zu dieser Datei findet sich in der Datei <em>logon.aspx <\/em>.<\/li>\n<li>Administratoren sollten sicherstellen, dass die neueste Version von Microsoft Exchange Server verwendet wird und die verf\u00fcgbaren Sicherheitsupdates installiert sind.<\/li>\n<\/ul>\n<p>Details sind dem oben verlinkten Blog-Beitrag der Sicherheitsforscher zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher sind auf einen Keylogger gesto\u00dfen, der weltweit Regierungsorganisation, aber auch Banken oder andere Institutionen \u00fcber Microsoft Exchange Server infiziert. Der Keylogger wurde nach einer Infektion auf der Hauptseite des des Exchange Server eines Kunden gefunden. Zweck dieses Keyloggers ist &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/22\/microsoft-exchange-server-keylogger-infiziert-regierungsorganisationen-weltweit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328],"class_list":["post-295474","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295474"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295474\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}