ALARMSTUFE GELB – vermehrte Trojaner Emails durch Hack von Outlook / Exchange Mailservern

Da jetzt 2 Mails in 2 Tagen aufgetaucht sind, die Trojaner enthalten und dem gleichen Schema folgen, und wir von mehr wissen, muß ich folgende Warnung abgeben:

Achten Sie dringend darauf:
KEINE ATTACHMENTS ANKLICKEN/SPEICHERN/AUSFÜHREN .

 

Die Trojaner Emails sind an folgendem Muster erkennbar

ZIP Attachment mit 4-5 Buchstaben als Filename.

Der Inhalt der Email knüpft an eine Korrespondenz an, die Ihr mit einem Kontakt früher hattet.

I.d.R. so was: „Ich habe Ihnen gestern ein Dokument gesendet. Ist es dir angekommen?“

UND Umlaute gibts nicht mehr im Text, es gibt Buchstabendoppler und andere Bugs:

Sehr geehrte Projektbeteiligte,
im Anhang erhalten Sie das Protokoll Nr.: 208/AA 012 zur Baubesprechung vom 01.11.2024 zu Ihrer Kenntnisnahme und frIhre Unterlagen.
Termin der nchsten Baubesprecchng 019:
Bei Rckfrgen stehen wir Ihnen gerne zurr Verfgung.
Mit freundlichen Gren

MAßNAHMEN:

  1. Attachment mit der rechten Maus anklicken -> Anhang löschen
  2. Mail nicht löschen, zwecks Beweissicherung. Kann nach 6 Monaten weg.
  3. echten Kontakt über bekannte! Kontaktwege informieren, daß deren Outlook/Exchange gehackt wurde:

Diese Links mitschicken:

https://thehackernews.com/2024/02/critical-exchange-server-flaw-cve-2024.html

http://blog.fefe.de/?ts=9b3393bb

https://krebsonsecurity.com/2024/02/fat-patch-tuesday-february-2024-edition/

Weil:

Rapid7’s lead software engineer Adam Barnett highlighted CVE-2024-21413, a critical remote code execution bug in Microsoft Office that could be exploited just by viewing a specially-crafted message in the Outlook Preview pane.

Narang called special attention to CVE-2024-21410, an “elevation of privilege” bug in Microsoft Exchange Server that Microsoft says is likely to be exploited by attackers. Attacks on this flaw would lead to the disclosure of NTLM hashes, which could be leveraged as part of an NTLM relay or “pass the hash” attack, which lets an attacker masquerade as a legitimate user without ever having to log in.

Brian Krebs kommentiert dazu:

BrianKrebs @briankrebs

„IDK when Microsoft knew what, but this was definitely a vulnerability that was going to get reverse engineered and pounced on. It’s a scroll-your-Outlook-inbox-and-get-pwned bug. This could get bad quick.“

Und Ja, Brian Krebs hat recht, die Hütte brennt lichterloh!

LIEGT DER HACK BEI IHNEN?

Wenn Sie Outlook einsetzen, dann stellen Sie sicher, daß es alle Updates bekommen hat. Wenn Sie nicht auf dem neuesten Stand sind, könnten Sie betroffen sein. Wir empfehlen sofort auf Thunderbird umzusteigen, sollten keine Updates einspielbar sein.

Die Anzahl der Hacks in Emails im Zusammenhang mit den Outlook/Exchange Hacks nimmt rapide zu.

Daher kontaktieren Sie Ihre IT, informieren diese ggf. mit den obigen Links und lassen Sie alles Updaten.

Florida Medical Educational Services missbraucht

Heute morgen erreichte mich eine Nachricht vom FMES, in der ich implizit informiert wurde, daß der FMES gehackt wurde. WTF ist der FMES???

FMES – Florida Medical Educational Services missbraucht

Ok, den FMES als „gehackt“ zu bezeichnen wäre vermutlich als Schweregrad des Cybervorfalls zu viel des Guten, einigen wir uns auf „missbraucht worden“. Das Registrierungsformular der Webseite scheint den angegebenen Benutzernamen nicht auf Validität zu prüfen und schickt dann „Sie haben sich erfolgreich angemeldet“-Emails an unschuldige Opfer, was dann so aussieht:

Message-ID: <a0a144bdf43122b651f881ea14ea579e@fmes.net>
Date: Sat, 14 May 2022 23:20:16 -0500
From: Florida Medical Educational Services <fmes@fmes.net>
Subject: You are registered successfully with FMES.net

Welcome to FMES

Your account information :Name : 🤍 Carolyn sent you a private message! View Message: https://sklbx.com/oy3x0ufO?m8d17 🤍 34m0nk

Username : dh89gl

Password : AOxG22YZyFhi

Phone : 412843779785

Die Seite des FMES ist bei genauerer Betrachtung eine Copy&Paste Seite aus den 90ern, aufgepeppt mit etwas Jquery, in dem noch Kommentare des echten Authors zufinden sind. Vermutlich ist der gesamte Security-Context auch per Copy&Paste erzeugt worden, also nicht existent. Die Email ist so schlecht gemacht, das nicht mal einTag im Body ist, obwohl die Email als TEXT/HTML markiert ist.

Sie hätten bei der Webseite vielleicht auf Profis setzen sollen 😉

Wer also von FMES.NET eine Email bekommt, kann die gleich ungesehen löschen.

Linux am Dienstag: Programm für den 19.4.2022

Ihr habt bis Dienstag Zeit Eure Osterpfündchen loszuwerden, denn Linux am Dienstag wird auch diesmal wieder Ausdauer erfordern 🙂

Linux am Dienstag : Programm für den 19.4.2022

Diesmal haben wir ab 19 Uhr u.a. im Programm:

      • Sicherheit – Cisco WebEx hört auch stumm mit.
      • CyberCrime – trotz Lösegeld hat T-Mobiles Daten daten jetzt wer anderes
      • Vortrag – Handschriftliche Notizen mit Xjournal++ (3. Versuch)
      • WordPress – Hack oder Nicht-Hack, das ist hier die Frage!
      • Websuche – und Weg war Youtube-DL .. bei DuckDuckGo und Bing

Wie jede Woche per Videokonferenz auf https://meet.cloud-foo.de/Linux .

Kleine Anmerkung: Die bisherigen Vorträge findet man jetzt unter https://linux-am-dienstag.de/archiv/ .