Eine neue Malware namens SessionManager öffnet Kriminellen eine Hintertür zu Microsoft Exchange Servern und allen damit verbundenen Daten. Sie scheint bereits seit März 2021 eingesetzt zu werden.
Sicherheitsforscher von Kaspersky warnen derzeit vor einer neuen Malware, die sie SessionManager genannt haben. Dabei handelt es sich um ein bösartiges Native Code Module für Microsofts Webserver-Software Internet Information Services (IIS). Der Schädling ermöglicht es Kriminellen, sich eine Hintertür auf Microsoft Exchange Server zu verschaffen, über die sie dann auf Daten wie beispielsweise E-Mails zugreifen können. Auch das Nachladen weiterer Malware wie einen PowerSploit-basierten Mimikatz Reflective Loader, Mimikatz SSP, ProcDump oder ein legitimes Speicherauszugstool von Avast ist so jederzeit möglich und die infiltrierten Server können für weitere Angriffe auf andere Ziele eingesetzt werden. SessionManager kann außerdem unter anderem Daten auf den kompromittierten Servern löschen und verwalten, Anmeldeinformationen aus dem Systemspeicher sammeln, Remote-Befehle ausführen und sich im Netzwerk auf andere Endpunkte verbreiten, um den Netzwerkverkehr zu manipulieren.
Erstmals entdeckt wurde SessionManager von den Sicherheitsforschern bereits Anfang 2022. Doch es scheint, als ob die Malware bereits seit mindestens März 2021 im Einsatz ist. Die Analyse ergab außerdem, dass die ursprüngliche Malware noch im April 2022 auf 34 Servern von 24 Organisationen lief. Das gleiche Ergebnis lieferte eine erneute Überprüfung im Juni 2022. Besonders bedenklich ist dabei, dass sie zu diesem Zeitpunkt von einem bekannten Online-Scan-Service noch immer nicht als bösartig erkannt wurde.
Entdeckt haben die Kaspersky-Experten SessionManager bei der Suche nach IIS-Sicherheitslücken, die Ähnlichkeit mit Owowa haben, einem bösartigen IIS-Modul, das bereits seit 2020 genutzt wird, um Microsoft Exchange Outlook Web Access zu attackieren. Sie gehen davon aus, dass die Hacker-Gruppe Gelsemium hinter den Angriffen steckt und diese Teil einer weltweiten Spionage-Operation sind. Dafür sprechen auch die Opfer, unter denen sich sowohl Militär- als auch Regierungsorganisationen in Europa, dem mittleren Osten, Asien und Afrika befinden. Gelsemium ist bereits seit 2014 aktiv und ist vorwiegend bekannt für ihre Angriffe auf Regierungen, Hersteller von Elektrogeräten und Universitäten.
Angriffe auf Microsoft Exchange Server haben seit Anfang 2021 zugenommen, da sie den Kriminellen umfangreichen Zugriff auf die kompromittierten Strukturen ermöglichen. Besonders Schwachstellen in den IIS-Modulen scheinen dabei im Trend zu liegen. Wie im vorliegenden Fall sind diese in der Lage, lange Zeit unentdeckt zu operieren. Daher ist es umso wichtiger, bei der Wartung und der Überprüfung von Exchange Servern Sorgfalt walten zu lassen. Verdächtige Aktivitäten, Dateien oder Programme sollten sofort isoliert und überprüft werden. Updates sollten ebenfalls direkt eingespielt werden, um vorhandene und besonders bekannte Sicherheitslücken so schnell wie möglich zu schließen.
www.8com.de