Doppelte Attacke über anfällige Exchange Server 

Doppelte Attacke über anfällige Exchange Server 

Beitrag teilen

SophosLabs untersucht Einsatz der Malware-„Verteilstation“ Squirrelwaffle in Kombination mit Social Engineering. Dabei gab es doppelte Attacke: Malware Dropper und Finanzbetrug liefen über denselben anfälligen Exchange Server ab. Ein Incident Guide für Security Teams von Unternehmen, die von Squirrelwaffle betroffen sind.

In einem aktuellen Artikel beschreibt das Sophos Rapid Response Team einen Fall, bei dem Squirrelwaffle-Malware einen anfälligen Exchange-Server ausnutzte, um über gekaperte E-Mail-Threads bösartigen Spam zu verbreiten. Gleichzeitig wurde von den Angreifern ein E-Mail-Thread entwendet, um arglose Nutzer zu einer Geldüberweisung zu verleiten.

Kombination aus Squirrelwaffle, ProxyLogon und ProxyShell

Die hierbei verwendete Kombination aus Squirrelwaffle, ProxyLogon und ProxyShell wurde vom Sophos Rapid Response Team in den letzten Monaten mehrfach beobachtet. In diesem Fall zeigt es sich jedoch zum ersten Mal, dass Angreifer Typo-Squatting einsetzen, um die Fähigkeit zum Versenden von Spam aufrechtzuerhalten, auch wenn der Exchange-Server gepatcht wurde. Dabei führen die Cyberkriminellen Nutzer, die beim Eintippen eines Webseitenamens einen Schreibfehler machen, auf eine von ihnen gesteuerte, bösartige Seite.

Squirrelwaffle-Malware und Social Engineering in Zweifach-Angriff

Die aktuelle Attacke konnte dazu genutzt werden, um Squirrelwaffle massenhaft an interne und externe Empfänger zu verteilen, indem manipulierte Antworten in bestehende E-Mail-Threads von Beschäftigten des Unternehmens eingefügt wurden. Die Sophos-Forscher:innen entdeckten, dass während der Durchführung der bösartigen Spam-Kampagne derselbe anfällige Server obendrein für einen Finanzbetrug missbraucht wurde. Mithilfe des Wissens, das die Kriminellen aus einem gestohlenen E-Mail-Thread zogen, versuchten sie per Typo-Squatting Angestellte des betroffenen Unternehmens davon zu überzeugen, eine eigentlich für einen Kunden bestimmte Geldtransaktion an die Angreifer umzuleiten. Und der perfide Betrug wäre beinahe geglückt: Die Überweisung an die Cyberkriminellen wurde bereits genehmigt, aber zum Glück schöpfte eine Bank Verdacht und stoppte die Transaktion im letzten Moment.

Patchen allein reicht nicht

Ein Kommentar von Matthew Everts, Analyst bei Sophos Rapid Response und einer der Autoren der Studie, sagt:

„Bei einem typischen Squirrelwaffle-Angriff über einen anfälligen Exchange-Server endet der Angriff, wenn die Verteidiger die Sicherheitslücke entdecken und beheben, indem sie die Schwachstellen patchen und dem Angreifer die Möglichkeit nehmen, E-Mails über den Server zu versenden. In dem von uns untersuchten Vorfall hätte eine solche Maßnahme den Finanzbetrug jedoch nicht verhindern können, da die Angreifer einen E-Mail-Thread über Kundenzahlungen vom Exchange-Server des Opfers exportiert hatten. Dies ist eine gute Erinnerung daran, dass Patches allein nicht immer ausreichen, um Schutz zu bieten. Bei anfälligen Exchange-Servern muss beispielsweise auch sichergestellt werden, dass die Angreifer keine Web-Shell hinterlassen haben, um den Zugang aufrechtzuerhalten. Und wenn es um ausgeklügelte Social-Engineering-Angriffe geht, wie sie beim Hijacking von E-Mail-Threads eingesetzt werden, ist es für die Erkennung entscheidend, die Mitarbeiter darüber zu informieren, worauf sie achten müssen und wie sie es melden können.“

Hilfe für betroffene Unternehmen: der Squirrelwaffle Incident Guide

Begleitend zum aktuellen Artikel hat Sophos auch einen Squirrelwaffle Incident Guide veröffentlicht, der eine Schritt-für-Schritt-Anleitung zur Untersuchung, Analyse und Reaktion auf Vorfälle mit diesem immer beliebter werdenden Malware-Loader enthält. Er wird als schädliches Office-Dokument in Spam-Kampagnen verbreitet und erlaubt Cyberkriminellen einen ersten Fuß in die Umgebung eines Opfers zu bekommen sowie einen Kanal zur Verbreitung und Infizierung von Systemen mit anderer Malware aufzubauen.

Der Leitfaden ist Teil einer Reihe von Incident Guides, die vom Sophos Rapid Response Team erstellt werden, um Incident Responder und Security Operations Teams dabei zu unterstützen, weit verbreitete Bedrohungs-Tools, -Techniken und -Verhaltensweisen zu identifizieren und zu beseitigen. Er lässt sich kostenlos herunterladen.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen