Threat Research

Süßer Name, aber brandgefährlich: Squirrelwaffle schlägt immer häufiger zu

Diese doppelte Attacke ist besonders fies: ein Malware Dropper und anschließender, versuchter Finanzbetrug via Social Engineering über denselben anfälligen Exchange Server. In einem aktuellen Artikel beschreibt das Sophos Rapid Response Team einen Fall, bei dem die Squirrelwaffle-Malware eine Lücke ausnutzte, um über gekaperte E-Mail-Threads bösartigen Spam zu verbreiten. Gleichzeitig wurde von den Angreifern ein E-Mail-Thread entwendet, um arglose Nutzer zu einer Geldüberweisung zu verleiten.

Die hierbei verwendete Kombination aus Squirrelwaffle, ProxyLogon und ProxyShell wurde vom Sophos Rapid Response Team in den letzten Monaten mehrfach beobachtet. In diesem Fall zeigt es sich jedoch zum ersten Mal, dass Angreifer Typo-Squatting einsetzen, um die Fähigkeit zum Versenden von Spam aufrechtzuerhalten, auch wenn der Exchange-Server gepatcht wurde. Dabei führen die Cyberkriminellen Nutzer, die beim Eintippen eines Webseitenamens einen Schreibfehler machen, auf eine von ihnen gesteuerte, bösartige Seite.

Squirrelwaffle-Malware und Social Engineering in Zweifach-Angriff
Die aktuelle Attacke konnte dazu genutzt werden, um Squirrelwaffle massenhaft an interne und externe Empfänger zu verteilen, indem manipulierte Antworten in bestehende E-Mail-Threads von Beschäftigten des Unternehmens eingefügt wurden. Die Sophos-Forscher:innen entdeckten, dass während der Durchführung der bösartigen Spam-Kampagne derselbe anfällige Server obendrein für einen Finanzbetrug missbraucht wurde. Mithilfe des Wissens, das die Kriminellen aus einem gestohlenen E-Mail-Thread zogen, versuchten sie per Typo-Squatting Angestellte des betroffenen Unternehmens davon zu überzeugen, eine eigentlich für einen Kunden bestimmte Geldtransaktion an die Angreifer umzuleiten. Und der perfide Betrug wäre beinahe geglückt: Die Überweisung an die Cyberkriminellen wurde bereits genehmigt, aber zum Glück schöpfte eine Bank Verdacht und stoppte die Transaktion im letzten Moment.

Patchen allein reicht nicht
Matthew Everts, Analyst bei Sophos Rapid Response und einer der Autoren der Studie, sagt: „Bei einem typischen Squirrelwaffle-Angriff über einen anfälligen Exchange-Server  endet der Angriff, wenn die Verteidiger die Sicherheitslücke entdecken und beheben, indem sie die Schwachstellen patchen und dem Angreifer die Möglichkeit nehmen, E-Mails über den Server zu versenden. In dem von uns untersuchten Vorfall hätte eine solche Maßnahme den Finanzbetrug jedoch nicht verhindern können, da die Angreifer einen E-Mail-Thread über Kundenzahlungen vom Exchange-Server des Opfers exportiert hatten. Dies ist eine gute Erinnerung daran, dass Patches allein nicht immer ausreichen, um Schutz zu bieten. Bei anfälligen Exchange-Servern muss beispielsweise auch sichergestellt werden, dass die Angreifer keine Web-Shell hinterlassen haben, um den Zugang aufrechtzuerhalten. Und wenn es um ausgeklügelte Social-Engineering-Angriffe geht, wie sie beim Hijacking von E-Mail-Threads eingesetzt werden, ist es für die Erkennung entscheidend, die Mitarbeiter darüber zu informieren, worauf sie achten müssen und wie sie es melden können.“

Hilfe für betroffene Unternehmen: der Squirrelwaffle Incident Guide
Begleitend zum aktuellen Artikel hat Sophos auch einen Squirrelwaffle Incident Guide veröffentlicht, der eine Schritt-für-Schritt-Anleitung zur Untersuchung, Analyse und Reaktion auf Vorfälle mit diesem immer beliebter werdenden Malware-Loader enthält. Er wird als schädliches Office-Dokument in Spam-Kampagnen verbreitet und erlaubt Cyberkriminellen einen ersten Fuß in die Umgebung eines Opfers zu bekommen sowie einen Kanal zur Verbreitung und Infizierung von Systemen mit anderer Malware aufzubauen.

Der Leitfaden ist Teil einer Reihe von Incident Guides, die vom Sophos Rapid Response Team erstellt werden, um Incident Responder und Security Operations Teams dabei zu unterstützen, weit verbreitete Bedrohungs-Tools, -Techniken und -Verhaltensweisen zu identifizieren und zu beseitigen.

Den detaillierten, englischen Bericht zum Vorfall gibt es hier: https://news.sophos.com/en-us/2022/02/15/vulnerable-exchange-server-hit-by-squirrelwaffle-and-financial-fraud/

Der Leitfaden für Betroffene der Squirrelwaffle-Malware-Vorfälle steht hier zur Verfügung: https://news.sophos.com/en-us/2022/02/15/rapid-response-the-squirrelwaffle-incident-guide/

 

 

Antwort hinterlassen

Your email address will not be published. Required fields are marked *