Erkennung neuer ProxyShell-Ausnutzungsströme

[post-views]
November 24, 2021 · 3 min zu lesen
Erkennung neuer ProxyShell-Ausnutzungsströme

Stellen Sie sicher, dass Ihre Microsoft Exchange Server gegen ProxyShell-Schwachstellen gesichert sind, da Hacker neue Tricks erfinden, um von den exponierten Instanzen zu profitieren. Derzeit beobachten Forscher mehrere Phishing-Kampagnen, die die bösartigen Schwachstellen zur Malware-Bereitstellung nutzen. Darüber hinaus werden ProxyShell-Schwachstellen zunehmend in einer Reihe von Operationen zur Ransomware-Infektion eingesetzt.

Neue Angriffsketten zur Bereitstellung einer Vielzahl von Bedrohungen

Laut der jüngsten Untersuchung von Mandiant nutzen Gegner ProxyShell-Schwachstellen aus, um Webshells auf den exponierten Systemen auf eine innovative, unauffällige Weise abzulegen. In einigen der analysierten Einbrüche wird die Webshell-Phase vollständig weggelassen, wobei sich die Angreifer auf versteckte privilegierte Postfächer verlassen, um Konten zu übernehmen und andere verdeckte Aktionen durchzuführen.

Mit dem aktualisierten Ausnutzungsablauf für ProxyShell brach eine Flut von Angriffen herein. Zum Beispiel beschreibt der DFIR-Bericht eine bösartige Operation von APT35 (Charming Kitten, TA453), die Ende September 2021 gestartet wurde. Das Hacker-Kollektiv nutzte ProxyShell-Exploits, um Aufklärung auf den angegriffenen Systemen durchzuführen, mit LSASS-Dumping fortzufahren und RDP-Verbindungen in die Umgebung zu proxyen. Als Ergebnis gelang es dem Akteur, Systeme domainweit mit Ransomware-Beispielen von BitLocker und DiskCryptor zu infizieren.

Eine weitere bösartige Kampagne, die ProxyShell-Schwachstellen ausnutzt, wurde kürzlich detailliert von Trend Micro. Insbesondere nutzten Angreifer die Schwachstellen ProxyShell und ProxyLogon, um Spam-Antworten auf bestehende E-Mail-Konversationen zu senden und Opfer mit dem SquirrelWaffle-Loader zu infizieren. Phishing-E-Mails liefern präparierte Word- und Excel-Dateien mit bösartigen Makros. Bei Aktivierung startet ein Skript einen DLL-Loader, der wiederum die SquirrelWaffle-Nutzdaten herunterlädt. Das endgültige bösartige Beispiel ist entweder CobaltStrike oder Qbot. DerAnalyst Cybersicherheitsforscher bietet zusätzliche Details zu dieser Kampagne und behauptet, dass das Kollektiv TA557 (tr01/TR) dahintersteht.

ProxyShell-Schwachstellen

ProxyShell ist eine einzelne Bezeichnung für ein Trio von separaten Schwachstellen (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207), die, wenn sie miteinander kombiniert werden, es Hackern erlauben, auf Admin-Ebene zu gelangen und Remote-Code-Ausführung auf verwundbaren Microsoft Exchange-Servern durchzuführen. Mehrere Exchange-Server-Versionen sind betroffen, darunter 2013, 2016 und 2019.

Obwohl ProxyShell-Schwachstellen im Juli öffentlich bekannt gegeben wurden, hat Microsoft diese berüchtigten Sicherheitsprobleme bereits im Mai 2021 behoben. Alle Benutzer mit Mai- oder Juli-Patches installiert, haben ihre Systeme gesichert. Dennoch zeigt die jüngste Shodan-Suche über 23.000 Server, die immer noch Einbrüchen ausgesetzt sind und es Hackern ermöglichen, Systeme weltweit zu gefährden.

Erkennung neuer ProxyShell-Angriffe

Um Sicherheitsexperten bei der Erkennung bösartiger Aktivitäten im Zusammenhang mit neuen ProxyShell-Ausnutzungsversuchen zu unterstützen, können Sie eine Charge dedizierter Erkennungsinhalte im Threat Detection Marketplace-Repo herunterladen:

Mögliche neue ProxyShell [CVE-2021-34473/CVE-2021-34523/CVE-2021-31207] Ausnutzung zum Schreiben von Web Shell [ProxyNoShell] (über Prozess-Erstellung)

Conti Ransomware-Ausführung mit ProxyShell-Exploit

Möglicher neuer ProxyShell [CVE-2021-34473/CVE-2021-34523/CVE-2021-31207] Ausnutzungsablauf [ProxyNoShell] (über registry_event)

Exchange-Exploit / Ransomware

Suchen Sie nach den besten SOC-Inhalten, die mit Ihren SIEM-, EDR- und NTDR-Lösungen kompatibel sind? Erkunden Sie die Detection as Code-Plattform von SOC Prime, um Ihre benutzerdefinierten Anwendungsfälle zu adressieren, die Bedrohungserkennung und Bedrohungsjagd zu steigern und eine vollständige Visualisierung des Fortschritts Ihres Teams zu erhalten. Leidenschaftlich über die Bedrohungsjagd und bereit, zur branchenweit ersten SOC-Inhaltsbibliothek beizutragen? Treten Sie unserem Threat Bounty Program bei!

Zur Plattform Threat Bounty beitreten

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge