<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟交易所:Outlook 遭 APTs 圍攻

    Andrew2020-10-20 11:55:02

    一份新的威脅報告顯示,APT在利用Microsoft服務(例如Exchange和OWA)時正在改變其策略,以避免被檢測到。

    新的,復雜的對手正在轉變其策略,以利用企業友好型平臺(最著名的是Microsoft Exchange,Outlook Web Access(OWA)和Web上的Outlook)來竊取業務憑據和其他敏感數據。

    微軟的Exchange郵件服務器和日歷服務器以及Outlook個人信息管理器Web應用程序都提供身份驗證服務以及與其他平臺的集成,研究人員說,這是攻擊者利用它們發起攻擊的主要工具。

    埃森哲周一發布的《 2020年網絡威脅景觀》報告闡明了參與者如何利用Exchange和OWA –并發展其策略以開發針對這些服務的新惡意軟件系列,或使用新的逃避檢測技術。

    埃森哲(Accenture)研究人員周一表示:“面向網絡、數據密集、通常對外通信的系統和服務,可以讓對手更容易地將流量隱藏在背景噪音中,而認證服務則可能為網絡罪犯提供獲取證書的機會。”

    APTs Flock Exchange, OWA

    研究人員稱“ BELUGASTURGEON”(又名Turla或Whitebear為攻擊者,他們的目標是Exchange和OWA 。研究人員說,該組織在俄羅斯開展業務,已經活躍了10多年,并且與針對政府機構,外交政策研究公司和全球智囊團的眾多網絡攻擊相關。

    研究人員說,該組織的目標是這些Microsoft服務,并將它們用作搶灘,隱藏流量,中繼命令,破壞電子郵件,泄露數據并收集憑據以用于將來的間諜攻擊。例如,他們正在操縱遍歷Exchange的合法流量,以中繼命令或泄露敏感數據。

    研究人員說:“支持Exchange和相關服務的主機經常將大量數據中繼到外部位置,這是惡意行為者將其流量隱藏在這種背景噪聲下的主要機會。”

    研究人員說,另一個被研究人員稱為SOURFACE(又名APT39或Chafer)的小組似乎已經開發出了類似的技術來隱藏惡意流量,操縱本地防火墻并使用本機命令,工具和功能通過非標準端口代理流量。研究人員表示,該組織至少自2014年以來就一直活躍,并以其對澳大利亞,歐洲,以色列,沙特阿拉伯,美國和其他地區的石油,天然氣,通訊,運輸和其他行業的網絡攻擊而聞名。

    此外,威脅組織還創建了專門針對Exchange和OWA的新惡意軟件。研究人員表示,他們在2019年發現了幾處惡意文件,他們“有中等信心”地評估它們與一個名為BLACKSTURGEON的組織有關,該組織用于瞄準政府和公共部門組織。

    其中包括一個文件,該文件似乎是該組織的“RULER”工具的自定義版本的版本,該文件旨在濫用Microsoft Exchange服務。研究人員說,此文件利用了CVE-2017-11774 Outlook漏洞,該漏洞是一種安全功能旁路漏洞,會影響Microsoft Outlook,并使攻擊者能夠執行任意命令。

    其他服務受到攻擊

    網絡犯罪分子還針對支持Exchange和OWA的服務。例如,客戶端訪問服務器(CAS)處理與Exchange Server 2010和Exchange 2013的所有客戶端連接,通常在Web登錄門戶中運行包括OWA在內的服務。研究人員說,能夠訪問CAS的攻擊者可能能夠部署竊取用戶登錄憑據的功能。

    他們說:“據報道,一個高級的持久威脅參與者已經部署了Web Shell,以便在他們登錄時從OWA用戶那里獲取憑據。”

    支持OWA的Windows Internet信息服務(IIS)平臺是另一個不斷增長的目標。IIS是Microsoft創建的用于Windows家族的Web服務器軟件。研究人員說,他們已經觀察到SOURFACE,例如,將自定義的Active Server Page Extended(ASPX)Web Shell部署到受害人的OWA環境中的IIS目錄中。這些Web Shell將包含離散的文件名,以類似于受害者系統上的合法文件(例如,“ login2.aspx”而不是“ login.aspx”)。而且,為了逃避靜態檢測,它們通常包含有限的功能,通常僅文件上傳和下載或命令執行。

    隨著入侵的進行,SOURFACE運營商改變了他們的方法。攻擊者沒有將其他Web外殼程序代碼附加到IIS中的合法文件上,而是放置了其他文件來完成惡意功能,”研究人員說。“很可能他們這樣做是為了減少網絡防御者的識別并確保持久訪問,即使識別和刪除了其他Web Shell文件也是如此。”

    研究人員說,向前邁進,攻擊者將繼續以自然挑戰網絡防御者的方式,創新其攻擊Microsoft服務(如Exchange)的技術。Check Point研究人員稱,除惡意軟件外,在模擬黑客方面,微軟是首屈一指的。在今年第三季度,全球所有品牌網絡釣魚攻擊中,微軟的產品和服務占了近五分之一。

    埃森哲表示:“在大多數情況下,與國家結盟的運營商可能需要繼續強調隱身性和持久性,以實現其情報收集目標。” “這種功能和逃避檢測方法強調了識別和跟蹤優先對手的重要性,然后針對優先對手采取的特定行為進行威脅搜尋。”

    owaexchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Microsoft Exchange是全球最常用的Email服務器之一,主要用于對企業網絡中的Email通信進行集中管理。它在互聯網上普遍性和可訪問性使其成為攻擊者的首選目標之一。
    ProxyOracle漏洞分析
    2021-12-07 14:03:00
    NO.1 前言2021年8月份,oracle又公開了代理漏洞ProxyOracle、ProxyShell。本文則分析ProxyOracle具體的一些攻擊細節。Padding Oracle攻擊根據加解密時是否用同一組密鑰,可以分為對稱加密和非對稱加密。對稱加密中又存在流加密與分組加密兩種加密方法。
    滲透測試Tips
    2021-08-20 07:56:33
    1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    獲取郵箱賬號最常見的攻擊方式有兩種,釣魚郵件以及暴力破解。本文整理了Exchange暴力破解的方式,以及記錄和分享一些防范方面的小技巧。Exchange接口爆破Exchange部分接口默認使用NTLM認證,可通過嘗試驗證各接口來進行暴力破解。這個分享一個自動化腳本,集成了現有主流接口的爆破方式。
    風險通告 近日,奇安信CERT監測到微軟修復了Microsoft Exchange多個高危漏洞。通過組合利用這些漏洞能夠在未經身份驗證的情況下遠程獲取目標服務器權限。其中包括CVE-2021-26855:服務端請求偽造漏洞;CVE-2021-2685...
    一份新的威脅報告顯示,APT在利用Microsoft服務時正在改變其策略,以避免被檢測到。例如,他們正在操縱遍歷Exchange的合法流量,以中繼命令或泄露敏感數據。此外,威脅組織還創建了專門針對ExchangeOWA的新惡意軟件。其他服務受到攻擊 網絡犯罪分子還針對支持ExchangeOWA的服務。研究人員說,能夠訪問CAS的攻擊者可能能夠部署竊取用戶登錄憑據的功能。Check Point研究人員稱,除惡意軟件外,在模擬黑客方面,微軟是首屈一指的。
    研究人員將惡意模塊命名為“Owowa”,并確定了位于亞洲的幾臺受感染服務器。Owowa 專門設計用于通過掛鉤 PreSendRequestContent 事件來檢查 HTTP 請求和響應。該惡意模塊實際上旨在記錄在 OWA 身份驗證網頁上成功通過身份驗證的用戶的憑證。由于有關 Owowa 部署的數據不足,研究人員找不到 Owowa 與任何已知攻擊者之間的任何聯系。
    Exchange滲透思路總結
    2022-04-27 06:50:00
    Exchange滲透思路總結
    Sophos研究人員報告說,威脅參與者通過利用 ProxyLogon 漏洞在不尋常的攻擊中部署了惡意的Monero加密器,從而將Microsoft Exchange作為攻擊目標。閱讀Sophos發布的分析。該攻擊使用PowerShell命令從另一臺受感染服務器的Outlook Web Access登錄路徑檢索名為的文件。解碼批處理腳本后,它將運行可執行文件,該可執行文件將從文件中提取加密礦工和配置數據,然后將其注入系統進程并刪除其存在的任何證據。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类