Malware von kompromittierten Exchange-Servern: Wie Sie sich schützen können

Aktuell breitet sich weltweit wieder eine Welle von Angriffen per E-Mail aus, bei der die Angreifenden in bestehende E-Mail-Konversationen einsteigen. Was diese neue Angriffswelle so gefährlich macht, ist die Tatsache, dass zum Versenden der gefälschten E-Mails Exchange-Server der Kommunikationspartner zum Einsatz kommen, die im Vorfeld infiziert worden sind und nun offensichtlich von den Kriminellen kontrolliert werden können. Warum das so gefährlich ist und was Sie jetzt tun können erklären wir in diesem Beitrag.

Kennen Sie noch Emotet?

Ja genau, die Gruppe von Schadprogrammen, die unter anderem im Jahr 2019 neben zahllosen Privatpersonen vor allem Unternehmen, Gesundheitseinrichtungen, Behörden und andere öffentliche Einrichtungen zum Opfer von Cyber-Angriffen machte: Das Berliner Kammergericht, die Verwaltung der Stadt Frankfurt am Main, die Universität Gießen, die Katholische Hochschule Freiburg oder das Klinikum Fürth denken heute noch voller Grauen an diese Angriffe und ihre katastrophalen Folgen zurück. Zwar wurde die Emotet-Infrastruktur Anfang 2020 durch eine internationale Aktion zerschlagen, doch kürzlich tauchte die „gefährlichste Schadsoftware der Welt“ wieder auf.

Alte Tricks, immer noch gefährlich

Was Emotet damals so erfolgreich gemacht hat, ist die Tatsache, dass Emotet über authentisch aussehende E-Mails verbreitet wurde, die oft an kurz zuvor versendete E-Mails anknüpften – so genannte “Email Reply Chain Attacks”. Absender der E-Mails waren in vielen Fällen auf den ersten Blick bekannte Kontakte, mit denen kürzlich eine Kommunikationsbeziehung bestand. Auch Empfänger, Anrede und Signatur wirkten authentisch.

Dies war möglich, weil Emotet Outlook-Adressbücher, MAPI-Schnittstellen und Active Directories von Kommunikationspartnern ausgewertet hatte und diese Informationen für Angriffe einsetzte. Nach der Infizierung eines Computers mit Emotet wurde dann stets weitere Schadsoftware nachgeladen, unter anderem der Banking-Trojaner Trickbot oder die Ransomware Ryuk.

Noch gefährlicher dank kompromittierter Exchange-Server

Die von den Kriminellen verfassten, vermeintlichen Antwort-E-Mails enthalten dann wiederum Links, über die die Schadsoftware auf den Rechnern der Opfer landet. Was diese neue Angriffswelle so gefährlich macht, ist die Tatsache, dass zum Versenden der gefälschten E-Mails die eigenen, legitimen E-Mail-Server der jeweiligen Kommunikationspartner missbraucht werden – in den vorliegenden Fällen Exchange-Server, die im Vorfeld infiziert worden sind und nun offensichtlich von den Kriminellen kontrolliert werden können. Auch IKEA ist gerade erst Opfer eines solchen Angriffs geworden.

Ein bunter Strauß an Schadsoftware

Was die verteilte Schadsoftware angeht, sind die Kriminellen breit aufgestellt: Neben Qakbot (auch unter den Namen Pinkslipbot oder QBot bekannt) finden sich unter den verteilten Schadsoftware-Varianten auch DanaBot und SquirrelWaffle. Ziel der Angriffe ist wie auch bei Emotet das Erpressen von Lösegeld für verschlüsselte Daten oder gesperrte Computer.

Mögliche Auswirkungen eines Angriffs

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt in ihrer offiziellen Sicherheitswarnung einen Überblick über die möglichen Auswirkungen eines solchen Angriffs:

  • vollständige Kompromittierung von einzelnen IT-Systemen oder ganzen Netzen
  • Kompromittierung von IT-Systemen und ganzen Netzen bei Kunden, Lieferanten und anderen Partnern durch E-Mails, die im Namen der eigenen Institution versandt wurden
  • Verschlüsselung und Datenverlust durch den anschließenden Einsatz von Ransomware
  • Offenlegung von vertraulichen Daten durch Angreifende
  • weitere Druckmaßnahmen

Zu ergänzen ist die Tatsache, dass ein Datenabfluss nicht erst nach der Installation von Schadsoftware erfolgen muss: Da die Kommunikation ja bereits mitgelesen wurde, besteht die Möglichkeit, dass schon die in den ausgetauschten E-Mails enthaltenen Informationen abgeflossen sind.

Warum sind diese Angriffe so gefährlich?

Eine wirkungsvolle Möglichkeit, gefälschte Absenderdomänen und -adressen zu erkennen und solche und andere Angriffe zu verhindern, sind die Verfahren zur Überprüfung der Absenderreputation. Diese sind einfach umsetzbar und ermöglichen es, IT-Infrastrukturen abzusichern – normalerweise: Weil die legitimen, aber kompromittierten Exchange-Servern der Kommunikationspartner stammen, fallen die Überprüfungen von SPF, DKIM, DMARC und DANE trotz bösartiger E-Mail-Inhalte positiv aus.

Auch Bewertungsmechanismen wie Level of Trust können in einigen Fällen nicht ihre ganze Schutzwirkung entfalten, denn die Bewertung des Vertrauens wird ebenfalls durch die Herkunft der gefährlichen E-Mails untergraben. Dies kann auch dann der Fall sein, wenn Analysetools von Drittherstellern die jeweiligen E-Mails als Gefahr erkannt haben.

Wie NoSpamProxy Sie schützen kann

Wie immer, wenn es um den Schutz vor Cyberangriffen geht, müssen die potenziell betroffenen Systeme gepatcht werden. Allerdings kann trotz Einspielung der aktuellen Patches noch Gefahr bestehen, falls das System bereits vor dem Einspielen kompromittiert wurde. Das BSI empfiehlt bei einem Verdacht auf eine Kompromittierung, den Server neu aufzusetzen.

Auch NoSpamProxy kann durch Anpassen der Konfiguration einen wirksamen Schutz vor den Angriffen bieten. Im Folgenden drei Tipps, durch die Sie die Sicherheit Ihrer Organisation deutlich verbessern können:

Anpassen des URL Safeguard

Die in den E-Mails enthaltenen schädlichen Links enthalten häufig keine Angabe zum Netzwerkprotokoll – ihnen fehlt also das HTTPS:// am Anfang der URL. Stattdessen lassen sich viele Links finden, die wie nummerierte Aufzählungen aussehen:

1) mail.example.com/schaedlicherlink/nichtklicken-28604

**) mail.example.com/schaedlicherlink/nichtklicken-286042

Diese URLs werden standardmäßig nicht vom URL Safeguard umgeschrieben. Ebenso findet keine Nachverfolgung statt.

Um dies zu ermöglichen, müssen Sie in den Standardeinstellungen für Partner das Umschreiben von Hostnamen für vertrauenswürdige und nicht vertrauenswürdige E-Mails aktivieren. Ist dies geschehen, werden solche gefährlichen Links auf das Web Portal umgeleitet. Gleichzeitig wird überprüft, ob die URL als bösartig bekannt ist.

Vor Malware von kompromittierten Exchange Servern schützen: URL Safeguard

Setzen von entsprechenden Trust-Werten für Partner

Wenn Sie bemerken, dass einer Ihrer Kommunikationspartner über seine Infrastruktur verseuchte E-Mails versendet, setzen Sie das Domänenvertrauen für Level of Trust fest auf 0. Lassen Sie diese Einstellung so lange bestehen, bis der Partner die Probleme behoben hat.

Vor Malware von kompromittierten Exchange Servern schützen: Level of Trust

Wenn Sie auf Nummer sicher gehen wollen, haben Sie zudem die Möglichkeit, eine Regel zu erstellen, die E-Mails von diesem Partner generell ablehnt.

Definieren eines regulären Ausdrucks per Wortübereinstimmungsfilter

Der dargestellte Filter deckt über den regulären Ausdruck .*\.[A-Za-z]{2,5}\/[A-Za-z]*\/[A-Za-z]*-[0-9]{7} die aktuellen Angriffsmuster ab. Natürlich gilt dies nur so lange, bis die Angreifer die Muster verändern.

Vor Malware von kompromittierten Exchange Servern schützen: Wortfilter

Noch kein NoSpamProxy im Einsatz?

Mit NoSpamProxy schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen. Fordern Sie jetzt Ihre kostenfreie Testversion an!