Keylogger stiehlt bei Exchange Servern Login-Daten

B2B Cyber Security ShortNews

Beitrag teilen

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder der sich dort anmeldete übergab damit seine Login-Daten. Viele Opfer davon standen wohl im Kontakt mit Regierungsbehörden.

Bei der Reaktion auf einen Vorfall entdeckte das Incident Response Team des Positive Technologies Expert Security Center (PT ESC) einen unbekannten Keylogger, der in die Hauptseite eines Microsoft Exchange Servers ihrer Kunden eingebettet war. Dieser Keylogger sammelte Kontoanmeldeinformationen in einer Datei, auf die über einen speziellen Pfad vom Internet aus abgerufen werden konnte. Das Team identifizierte bis dato über 30 Opfer, von denen die meisten mit Regierungsbehörden in verschiedenen Ländern in Verbindung standen. Anscheinend gibt es das Leck bereits seit 2021. Allerdings konnte der Angriff keiner speziellen APT-Gruppe zuordnet werden. Die meisten Opfer scheinen sich jedoch in Afrika und im Nahen Osten zu befinden.

Anzeige

Keylogger stiehlt die Anmeldedaten

Um den Stealer einzuschleusen, nutzten die Hacker ProxyShell, eine bekannte Schwachstelle des Microsoft Exchange Servers. Anschließend fügten sie den Keylogger-Code zur Hauptseite des Servers hinzu. Darüber hinaus fügten die Hacker der Datei logon.aspx einen Code hinzu, der die Ergebnisse der Arbeit des Diebes verarbeitet und die Kontoanmeldeinformationen in eine über das Internet zugängliche Datei umleitet.

Administratoren können wohl schnell prüfen, ob ihr Exchange-Server betroffen ist: man muss nur die Anmeldeseite nach dem Diebstahlscode absuchen, welchen die Experten auf ihrer Seite veröffentlicht haben. Auch sollte dann gleich der Abrufpfad der gespeicherten Dateien gesperrt und die Datei mit den gestohlenen Kontodaten gelöscht werden.

Mehr bei PTsecurity.com

 

Passende Artikel zum Thema

Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur ➡ Weiterlesen

Effizienztaktiken bei Hackern verbessern ihren Profit

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer ➡ Weiterlesen

Hochgefährliche Schwachstelle in TeamViewer für Windows

In den TeamViewer Remote-Clients für Windows wurde eine hochgefährliche Schwachstelle entdeckt, die eine lokale Rechteausweitung auf einem Windows-System ermöglicht. Die ➡ Weiterlesen

Ransomware schwenkt um auf KMU als Ziel

Die jüngste Schläge gegen Ransomware-Gruppen zeigen ihre Wirkung und lassen die Ransomware-Produktivität 2024 abflachen. Allerdings konzentrieren sich die Angreifer zunehmend auf ➡ Weiterlesen

Tools für Fernzugriffe als Angriffsfläche in der OT

55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Tools für Fernzugriffe ein, 33 Prozent sogar mindestens sechs. ➡ Weiterlesen

CORRECTIV deckt kritische Datenlecks bei Check24 und Verivox auf

Eine Untersuchung von CORRECTIV hat kritische Datenlecks bei den Kreditvermittlungsplattformen Check24 und Verivox aufgedeckt. Diese Schwachstellen ermöglichten den unautorisierten Zugriff ➡ Weiterlesen

FBI zerschlägt Botnet von chinesischer Firma

Das US-Justizministerium hat verkündet, dass das FBI ein Botnetz aus über 200.000 infizierten Geräten zerstört hat. Das Botnetz wurde von ➡ Weiterlesen

ERP-Systeme extrem von Ransomware-Angriffen betroffen

Die neue Studie „ERP-Sicherheit in Zeiten von KI-gestützter Ransomware“ zeigt, dass Ransomware weiterhin die unternehmenskritische Bedrohung bleibt. Enterprise Resource Planning, ➡ Weiterlesen