微软交易所:Outlook 遭 APTs 围攻

Andrew2020-10-20 11:55:02

一份新的威胁报告显示,APT在利用Microsoft服务(例如Exchange和OWA)时正在改变其策略,以避免被检测到。

新的,复杂的对手正在转变其策略,以利用企业友好型平台(最著名的是Microsoft Exchange,Outlook Web Access(OWA)和Web上的Outlook)来窃取业务凭据和其他敏感数据。

微软的Exchange邮件服务器和日历服务器以及Outlook个人信息管理器Web应用程序都提供身份验证服务以及与其他平台的集成,研究人员说,这是攻击者利用它们发起攻击的主要工具。

埃森哲周一发布的《 2020年网络威胁景观》报告阐明了参与者如何利用Exchange和OWA –并发展其策略以开发针对这些服务的新恶意软件系列,或使用新的逃避检测技术。

埃森哲(Accenture)研究人员周一表示:“面向网络、数据密集、通常对外通信的系统和服务,可以让对手更容易地将流量隐藏在背景噪音中,而认证服务则可能为网络罪犯提供获取证书的机会。”

APTs Flock Exchange, OWA

研究人员称“ BELUGASTURGEON”(又名Turla或Whitebear为攻击者,他们的目标是Exchange和OWA 。研究人员说,该组织在俄罗斯开展业务,已经活跃了10多年,并且与针对政府机构,外交政策研究公司和全球智囊团的众多网络攻击相关。

研究人员说,该组织的目标是这些Microsoft服务,并将它们用作抢滩,隐藏流量,中继命令,破坏电子邮件,泄露数据并收集凭据以用于将来的间谍攻击。例如,他们正在操纵遍历Exchange的合法流量,以中继命令或泄露敏感数据。

研究人员说:“支持Exchange和相关服务的主机经常将大量数据中继到外部位置,这是恶意行为者将其流量隐藏在这种背景噪声下的主要机会。”

研究人员说,另一个被研究人员称为SOURFACE(又名APT39或Chafer)的小组似乎已经开发出了类似的技术来隐藏恶意流量,操纵本地防火墙并使用本机命令,工具和功能通过非标准端口代理流量。研究人员表示,该组织至少自2014年以来就一直活跃,并以其对澳大利亚,欧洲,以色列,沙特阿拉伯,美国和其他地区的石油,天然气,通讯,运输和其他行业的网络攻击而闻名。

此外,威胁组织还创建了专门针对Exchange和OWA的新恶意软件。研究人员表示,他们在2019年发现了几处恶意文件,他们“有中等信心”地评估它们与一个名为BLACKSTURGEON的组织有关,该组织用于瞄准政府和公共部门组织。

其中包括一个文件,该文件似乎是该组织的“RULER”工具的自定义版本的版本,该文件旨在滥用Microsoft Exchange服务。研究人员说,此文件利用了CVE-2017-11774 Outlook漏洞,该漏洞是一种安全功能旁路漏洞,会影响Microsoft Outlook,并使攻击者能够执行任意命令。

其他服务受到攻击

网络犯罪分子还针对支持Exchange和OWA的服务。例如,客户端访问服务器(CAS)处理与Exchange Server 2010和Exchange 2013的所有客户端连接,通常在Web登录门户中运行包括OWA在内的服务。研究人员说,能够访问CAS的攻击者可能能够部署窃取用户登录凭据的功能。

他们说:“据报道,一个高级的持久威胁参与者已经部署了Web Shell,以便在他们登录时从OWA用户那里获取凭据。”

支持OWA的Windows Internet信息服务(IIS)平台是另一个不断增长的目标。IIS是Microsoft创建的用于Windows家族的Web服务器软件。研究人员说,他们已经观察到SOURFACE,例如,将自定义的Active Server Page Extended(ASPX)Web Shell部署到受害人的OWA环境中的IIS目录中。这些Web Shell将包含离散的文件名,以类似于受害者系统上的合法文件(例如,“ login2.aspx”而不是“ login.aspx”)。而且,为了逃避静态检测,它们通常包含有限的功能,通常仅文件上传和下载或命令执行。

随着入侵的进行,SOURFACE运营商改变了他们的方法。攻击者没有将其他Web外壳程序代码附加到IIS中的合法文件上,而是放置了其他文件来完成恶意功能,”研究人员说。“很可能他们这样做是为了减少网络防御者的识别并确保持久访问,即使识别和删除了其他Web Shell文件也是如此。”

研究人员说,向前迈进,攻击者将继续以自然挑战网络防御者的方式,创新其攻击Microsoft服务(如Exchange)的技术。Check Point研究人员称,除恶意软件外,在模拟黑客方面,微软是首屈一指的。在今年第三季度,全球所有品牌网络钓鱼攻击中,微软的产品和服务占了近五分之一。

埃森哲表示:“在大多数情况下,与国家结盟的运营商可能需要继续强调隐身性和持久性,以实现其情报收集目标。” “这种功能和逃避检测方法强调了识别和跟踪优先对手的重要性,然后针对优先对手采取的特定行为进行威胁搜寻。”

owaexchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
Microsoft Exchange是全球最常用的Email服务器之一,主要用于对企业网络中的Email通信进行集中管理。它在互联网上普遍性和可访问性使其成为攻击者的首选目标之一。
ProxyOracle漏洞分析
2021-12-07 14:03:00
NO.1 前言2021年8月份,oracle又公开了代理漏洞ProxyOracle、ProxyShell。本文则分析ProxyOracle具体的一些攻击细节。Padding Oracle攻击根据加解密时是否用同一组密钥,可以分为对称加密和非对称加密。对称加密中又存在流加密与分组加密两种加密方法。
渗透测试Tips
2021-08-20 07:56:33
1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。
获取邮箱账号最常见的攻击方式有两种,钓鱼邮件以及暴力破解。本文整理了Exchange暴力破解的方式,以及记录和分享一些防范方面的小技巧。Exchange接口爆破Exchange部分接口默认使用NTLM认证,可通过尝试验证各接口来进行暴力破解。这个分享一个自动化脚本,集成了现有主流接口的爆破方式。
风险通告 近日,奇安信CERT监测到微软修复了Microsoft Exchange多个高危漏洞。通过组合利用这些漏洞能够在未经身份验证的情况下远程获取目标服务器权限。其中包括CVE-2021-26855:服务端请求伪造漏洞;CVE-2021-2685...
一份新的威胁报告显示,APT在利用Microsoft服务时正在改变其策略,以避免被检测到。例如,他们正在操纵遍历Exchange的合法流量,以中继命令或泄露敏感数据。此外,威胁组织还创建了专门针对ExchangeOWA的新恶意软件。其他服务受到攻击 网络犯罪分子还针对支持ExchangeOWA的服务。研究人员说,能够访问CAS的攻击者可能能够部署窃取用户登录凭据的功能。Check Point研究人员称,除恶意软件外,在模拟黑客方面,微软是首屈一指的。
研究人员将恶意模块命名为“Owowa”,并确定了位于亚洲的几台受感染服务器。Owowa 专门设计用于通过挂钩 PreSendRequestContent 事件来检查 HTTP 请求和响应。该恶意模块实际上旨在记录在 OWA 身份验证网页上成功通过身份验证的用户的凭证。由于有关 Owowa 部署的数据不足,研究人员找不到 Owowa 与任何已知攻击者之间的任何联系。
Exchange渗透思路总结
2022-04-27 06:50:00
Exchange渗透思路总结
Sophos研究人员报告说,威胁参与者通过利用 ProxyLogon 漏洞在不寻常的攻击中部署了恶意的Monero加密器,从而将Microsoft Exchange作为攻击目标。阅读Sophos发布的分析。该攻击使用PowerShell命令从另一台受感染服务器的Outlook Web Access登录路径检索名为的文件。解码批处理脚本后,它将运行可执行文件,该可执行文件将从文件中提取加密矿工和配置数据,然后将其注入系统进程并删除其存在的任何证据。
Andrew
暂无描述