Kaspersky, kimlik bilgilerini çalan Microsoft Exchange eklentisini ortaya çıkardı

Kaspersky daha önce bilinmeyen, Microsoft web sunucularına ek özellikler sağlamayı amaçlayan bir yazılım parçası şeklinde gizlenen IIS modülünü ortaya çıkardı.

Yayınlanma:
Kaspersky, kimlik bilgilerini çalan Microsoft Exchange eklentisini ortaya çıkardı

Kaspersky daha önce bilinmeyen, Microsoft web sunucularına ek özellikler sağlamayı amaçlayan bir yazılım parçası şeklinde gizlenen IIS modülünü ortaya çıkardı. Kullanıcının Outlook Web Access'te (OWA) oturum açarken girdiği kimlik bilgilerini çalan bu modüle Owowa adı verildi. Modül saldırganların sunucuya uzaktan kontrol erişimi elde etmelerini de sağlıyor. 2020 sonu ile Nisan 2021 arasında derlenen bu modül, ağ izlemeyle tespit edilmesi zor olan gizli bir hırsızlık yöntemi kullanıyor. Ayrıca Exchange'den gelen yazılım güncellemelerine karşı da dayanıklı ve cihazda uzun süre gizli kalabiliyor.

2021'de gelişmiş tehdit aktörleri, Microsoft Exchange Server'ın güvenlik açıklarından giderek daha fazla yararlanmaya başladı. Mart ayında sunuculardaki dört kritik güvenlik açığı, saldırganların kayıtlı tüm e-posta hesaplarına erişmesine ve rastgele kod yürütmesine izin verdi. Kaspersky uzmanları, Exchange'de potansiyel olarak zararlı olabilecek eklentileri ararken, saldırganların Outlook Web Access için oturum açma kimlik bilgilerini çalmasına ve sunucuya uzaktan erişim elde etmesine olanak tanıyan kötü amaçlı bir modülü ortaya çıkardı. Kaspersky, bu kötü amaçlı modüle Owowa adını verdi. Modülün yetenekleri, görünüşte zararsız istekler gönderilerek (OWA kimlik doğrulama istekleri gibi) kolayca başlatılabiliyor.

Kaspersky uzmanları, modülün 2020 sonuyla Nisan 2021 arasında derlendiğine ve Malezya, Moğolistan, Endonezya ve Filipinler'deki kurbanları hedef aldığına inanıyor. Kurbanların çoğu devlet kurumlarıyla, bir diğeri ise bir devlet nakliye şirketine bağlıydı. Avrupa'da da başka kurbanların olması muhtemel.

Siber suçluların kullanıcı adı ve parola alanlarına özel hazırlanmış komutları girmek için yalnızca güvenliği ihlal edilmiş sunucunun OWA oturum açma sayfasına erişmesi yetiyor. Bu, saldırganların Exchange sunucusunda ve hedeflenen ağlarda kalıcı olarak güçlü bir yer edinmesinde oldukça etkili oluyor.

Kaspersky araştırmacıları, Owowa'yı bilinen herhangi bir tehdit aktörüyle ilişkilendiremedi. Yine de diğer birkaç kötü amaçlı yükleyicinin arkasında olabilecek bir geliştirici olan "S3crt" kullanıcı adıyla ilişkili olduğunu buldular. Bununla birlikte, "S3crt", İngilizce "gizli" kelimesinin basit bir türevine karşılık geliyor ve birden fazla tehdit aktörü tarafından kullanılabiliyor. Bu nedenle, bu kötü niyetli ikili dosyaların ve Owowa'nın bağlantısının olmaması da mümkün.

Kaspersky Global Research Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Pierre Delcher şunları söyledi: “Owowa ile ilgili esas tehlike, saldırganın web hizmetlerine yasal olarak erişen kullanıcıların kimlik bilgilerini çalmak için bu modülü kullanabilmesidir. Bu, uzaktan erişim elde etmenin kimlik avı e-postaları göndermekten çok daha gizli bir yolu. Ek olarak bu tür tehditleri tespit etmek için IIS yapılandırma araçlarından yararlanılsa da bunlar standart dosya ve ağ izleme etkinliklerinin bir parçası değil. Bu nedenle Owowa güvenlik araçlarının gözünden kolayca kaçabilir."

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Paul Rascagneres de şunları ekliyor: “Owowa bir IIS modülü. Bu aynı zamanda Microsoft Exchange güncellense bile çalışmaya devam ettiği anlamına geliyor. İyi haber şu ki saldırganlar çok sofistike görünmüyor. Şirketler, son derece hassas oldukları ve tüm kurumsal e-postaları içerdiği için Exchange sunucularını dikkatle yakından izlemeli. Ayrıca çalışan tüm modülleri kritik olarak değerlendirmenizi ve bunları düzenli olarak kontrol etmenizi öneririz."

Owowa hakkındaki raporun tamamını Securelist'te okuyabilirsiniz

Kendinizi bu tür tehditlerden korumak için Kaspersky şunları önerir:

  • Açıkta kalan IIS sunucularında (özellikle Exchange sunucularında) yüklü IIS modüllerini düzenli olarak kontrol edin ve IIS sunucu paketindeki mevcut araçlardan yararlanın. Microsoft sunucu ürünlerinde büyük bir güvenlik açığı duyurulduğunda, tehdit avı etkinliklerinin bir parçası olarak bu tür modülleri kontrol edin.
  • Savunma stratejinizi içerideki hareketleri ve internete veri sızmasını tespit etmeye odaklayın. Siber suçlu bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Verilerinizi düzenli olarak yedekleyin. Acil bir durumda yedeklere hızlıca erişebildiğinizden emin olun.
  • Saldırganlar hedeflerine ulaşmadan önce, saldırıyı erken aşamalarda belirlemeye ve durdurmaya yardımcı olan  Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response hizmeti gibi çözümleri kullanın.
  • Kötü amaçlı eylemleri geri alabilen, kötüye kullanım önleme, davranış algılama ve düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek savunma mekanizmalarına da sahiptir.

 


Kaynak: (BHA) - Beyaz Haber Ajansı

HABERE YORUM KAT
UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.
Keşfet