Abgefangene Geschäftsmails
Guten Morgen,
seit einigen Tagen haben wir in der Firma ein Phänomen und ich weiß leider auch nicht mehr weiter, da es auch nicht mein Fachgebiet ist.
Zwei verschieden Geschäftskunden haben uns gemeldet, dass Sie eine Phishingmail von uns erhalten haben.
Diese liegen uns auch bereits als Original vor. Hier die komplette Mail:
Das Erste ist, dass zwar unser Name verwendet wird, aber es sich nicht um unsere Domain handelt, das bedeut, dass zumindest die Mail nicht von uns kommt.
Das Zweite: Folgender Text, wurde in die original Email angehangen, die tatsächlich von dem Absender geschickt worden ist:
Das bedeutet, dass die original Email, die mal an uns geschickt wurde abgfangen wurde.
Was wir bereits getan haben:
Nun Frage ich mich tatsächlich, ob bei uns am Port 25 jemand mitlauscht, und so die Emails abfängt, diese dann ergänzt und dann zurückschickt mit dem Zusatz.
Nun bin ich ein wenig verunsichert. Ich schliesse aus, dass das Kontaktbuch des Geschäftskunden betroffen ist, da es zwei verschieden Kunden waren, die sich gemeldet haben.
Wir nutzen einen Exchange Server 2016 der sich hinter der Sophos befindet.
Hat einer eine Idee, wo und wie man ansetzten kann?
seit einigen Tagen haben wir in der Firma ein Phänomen und ich weiß leider auch nicht mehr weiter, da es auch nicht mein Fachgebiet ist.
Zwei verschieden Geschäftskunden haben uns gemeldet, dass Sie eine Phishingmail von uns erhalten haben.
Diese liegen uns auch bereits als Original vor. Hier die komplette Mail:
Von: Unser_tatsäclicher_Firmenname <dianaghioaca@primariaguraocnitei.ro>
Gesendet: Mittwoch, 22. Juni 2022 14:32
An: Geschäftskune <Geschäfts@kunde.de>
Betreff: Re: AW: neue Berechtigungen f
Ich habe eine Erinnerung festgestellt, dass wir Ihnen ein Faksimil schicken müssen, aber ich kann Ihre richtige Nummer nicht finden, wo sie gesendet werden soll. Deshalb sende ich dieses Fax hier:
https://drive.google.com/uc?export=download&id=XXX
File password: U523
//Sehr geehrte Frau XXX,
wie bereits telefonisch besprochen, anbei noch einmal der PostIdent Coupon.
Sollten wir noch eine Rückmeldung der bereits legitimierten Unterlagen von 19.05.22 erhalten,
werden wir Sie informieren.
Wir bitten um Ihr Verständnis und bedanken uns im Voraus.
Mit freundlichen Grüßen//
Das Erste ist, dass zwar unser Name verwendet wird, aber es sich nicht um unsere Domain handelt, das bedeut, dass zumindest die Mail nicht von uns kommt.
Das Zweite: Folgender Text, wurde in die original Email angehangen, die tatsächlich von dem Absender geschickt worden ist:
Ich habe eine Erinnerung festgestellt, dass wir Ihnen ein Faksimil schicken müssen, aber ich kann Ihre richtige Nummer nicht finden, wo sie gesendet werden soll. Deshalb sende ich dieses Fax hier:
https://drive.google.com/uc?export=download&id=XXX
File password: U523
Das bedeutet, dass die original Email, die mal an uns geschickt wurde abgfangen wurde.
Was wir bereits getan haben:
- Der gesamte SMTP Verkehr läuft bei uns über die UFW (Sophos), dort sehen wir nicht, dass es auffälligkeiten gibt, oder Mails von Cleints versendet worden sind, die an unbekannt Domains gingen.
- Die Clients (eigentlich das gesamte Netzwerk) mit Antivirus (Endpoint Manager) gescannt, keine verdächtigen Dateien.
- Die drei unsererseits betroffenen Clients seperat gescannt (Full Scan), Keine Auffälligkeiten.
- Bei den betroffenen Rechner nach dem Emotet Virus gescannt, ohne Erfolg.
- Die Metadaten der Email analysiert (uns liegen die originale vor), dort sehen wir auch den Absender und die IP Adresse etc. das bewahrt uns aber vor dem abfangen der der nächsten Mail leider nicht.
Nun Frage ich mich tatsächlich, ob bei uns am Port 25 jemand mitlauscht, und so die Emails abfängt, diese dann ergänzt und dann zurückschickt mit dem Zusatz.
Nun bin ich ein wenig verunsichert. Ich schliesse aus, dass das Kontaktbuch des Geschäftskunden betroffen ist, da es zwei verschieden Kunden waren, die sich gemeldet haben.
Wir nutzen einen Exchange Server 2016 der sich hinter der Sophos befindet.
Hat einer eine Idee, wo und wie man ansetzten kann?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3162620432
Url: https://administrator.de/contentid/3162620432
Ausgedruckt am: 25.11.2024 um 03:11 Uhr
56 Kommentare
Neuester Kommentar
Moin,
Der fett markierte Teil ist frei wählbar. Darum trichtere ich den Leuten immer ein, dass die sich die Adresse selbst anschauen sollen.
So lange nicht von euren Domains gesendet wird, kannst du da nichts gegen machen.
Zum "abgefangen" Teil:
Wie auch immer. Es gibt viele Möglichkeiten an den Mailinhalt zu kommen.
Von: Unser_tatsäclicher_Firmenname <dianaghioaca@primariaguraocnitei.ro>
Der fett markierte Teil ist frei wählbar. Darum trichtere ich den Leuten immer ein, dass die sich die Adresse selbst anschauen sollen.
So lange nicht von euren Domains gesendet wird, kannst du da nichts gegen machen.
Zum "abgefangen" Teil:
Wir nutzen einen Exchange Server 2016 der sich hinter der Sophos befindet.
- Steht der mit seiner OWA im Internet?
- Wart ihr damals von Hafnium betroffen?
- Andererseits kann die Mail auch auf der anderen Seite "erlangt" worden sein.
- Oder es wurde schlicht und einfach Zugang zu einem der Postfächer erlangt.
Wie auch immer. Es gibt viele Möglichkeiten an den Mailinhalt zu kommen.
Was ich machen würde:
Senden und Empfangen von Mails geht auch bei Exchange normalerweise verschlüsselt (TLS). "Lauschen" dürfte schwierig werden, dafür muss man eine ausgewachsene MITM-Attacke etabliert haben. Das würde bedeuten: Ihr seid am Ar*, denn der Exchange wurde wo-auch-immer kompromittiert.
Meine Vermutung: es ist sehr viel wahrscheinlicher, dass die Arbeitsrechner von Mitarbeitern von Malware befallen werden als Exchange. Auch, wenn es vor Kurzem erhebliche Sicherheitslücken bei Exchange gab. Es ist für mich auch wahrscheinlicher, dass sogar mehrere Kundenrechner befallen sind als Euer Exchange.
Dennoch würde ich an Eurer Stelle noch einmal googlen, was die letzten Sicherheitslücken in Exchange bedeuten und wie sie ausgenutzt werden.
- Prüfen, ob alle Kunden/Mailempfänger betroffen sind oder nur wenige. Sind alle betroffen, dann liegt der Verdacht nahe, dass es an Euch liegt.
- Mit einem anderen Mailaccount (andere Domain, notfalls irgendeinen Account bei Google oder GMX einrichten). Dann "Kunde" spielen und Mails zusenden. Der Inhalt der Mails sollte in etwa dem entsprechen, der auch bei Deinem Beispiel benutzt wurde (FALLS es eine Malware ist, die z.B. auf das Wort "PostIdent" reagiert).
- Auf dem Host, wo der Exchange-Server läuft, kurzzeitig einen Mitschnitt des Netzwerks einrichten, z.B. per tcpdump. Analyse z.B. mit Wireshark. Wenn dort z.B. unverschlüsselte, aber schon veränderte Mails auftauchen, dann solltet Ihr Euren Exchange sofort abschalten.
Senden und Empfangen von Mails geht auch bei Exchange normalerweise verschlüsselt (TLS). "Lauschen" dürfte schwierig werden, dafür muss man eine ausgewachsene MITM-Attacke etabliert haben. Das würde bedeuten: Ihr seid am Ar*, denn der Exchange wurde wo-auch-immer kompromittiert.
Meine Vermutung: es ist sehr viel wahrscheinlicher, dass die Arbeitsrechner von Mitarbeitern von Malware befallen werden als Exchange. Auch, wenn es vor Kurzem erhebliche Sicherheitslücken bei Exchange gab. Es ist für mich auch wahrscheinlicher, dass sogar mehrere Kundenrechner befallen sind als Euer Exchange.
Dennoch würde ich an Eurer Stelle noch einmal googlen, was die letzten Sicherheitslücken in Exchange bedeuten und wie sie ausgenutzt werden.
Die Email kommt von dianaghioaca@primariaguraocnitei.ro, also nicht von Eurem Exchange Server. Es ist nur Euer Firmenname bekannt geworden. Das kann bei jedem Eurer Kontakte (Kunden, Lieferanten) passiert sein.
Trotzdem würde ich den Sophos so einstellen, dass kein einziger Rechner im Netzwerk Emails nach aussen versenden darf (SMTP, SSMTP), nur der Exchange muss es können, alle anderen haben es gefälligst zum Exchange zu schicken. Der Sophos kann dabei als ausgehender SMTP Proxy für den Exchange eingerichtet werden, dann habt ihr auch eine schöne Kontrolle im Sophos Mail Manager.
Trotzdem würde ich den Sophos so einstellen, dass kein einziger Rechner im Netzwerk Emails nach aussen versenden darf (SMTP, SSMTP), nur der Exchange muss es können, alle anderen haben es gefälligst zum Exchange zu schicken. Der Sophos kann dabei als ausgehender SMTP Proxy für den Exchange eingerichtet werden, dann habt ihr auch eine schöne Kontrolle im Sophos Mail Manager.
Zitat von @anteNope:
Moin,
Der fett markierte Teil ist frei wählbar. Darum trichtere ich den Leuten immer ein, dass die sich die Adresse selbst anschauen sollen.
Moin,
Von: Unser_tatsäclicher_Firmenname <dianaghioaca@primariaguraocnitei.ro>
Der fett markierte Teil ist frei wählbar. Darum trichtere ich den Leuten immer ein, dass die sich die Adresse selbst anschauen sollen.
Zitat von @NordicMike:
Die Email kommt von dianaghioaca@primariaguraocnitei.ro, also nicht von Eurem Exchange Server.
Die Email kommt von dianaghioaca@primariaguraocnitei.ro, also nicht von Eurem Exchange Server.
Sorry aber das ist quark ! Bitte nicht den Leuten sowas eintrichtern. Sowohl Absendername als auch Absenderemail sind komplett frei wählbar. Das einzige was hier zählt sind die E-Mailheader. E-Mail ist wie ein Briefumschlag wo man alles draufschreiben kann. Und von SPF oder ähnliches war hier nie die Rede.
Ich kann hier nur mal wieder die Kollegen von Sempervideo verlinken, Angela braucht Sie, echt ehrlich jetzt ! https://www.youtube.com/watch?v=-03cKyiWhVE
Trommel
Zitat von @Trommel:
E-Mail ist wie ein Briefumschlag wo man alles draufschreiben kann. Und von SPF oder ähnliches war hier nie die Rede.
E-Mail ist wie ein Briefumschlag wo man alles draufschreiben kann. Und von SPF oder ähnliches war hier nie die Rede.
Davon bin ich ausgegangen. SPF-Eintrag ist heutzutage eigentlich der Standard ohne den man nicht mehr weit kommt. Und zudem, wenn kein SPF existieren sollte, wieso sollte der SPAM-Versender nicht gleich die korrekte Domain verwenden? 🤣
Es ist auch möglich, dass ein Nutzer irgendwo im Internet einen Account mit der Firmen-Mail-Adresse erstellt hat, das gleiche Kennwort wie bei euch verwendet hat und dass jetzt einfach jemand per POP3/IMAP/OWA an dem Postfach hängt und Mails mitliest.
Dadurch, dass originale Konversation zitiert wird, ist ja zumindest das Mitlesen ein Fakt (ob bei euch oder beim Empfänger weiß man erstmal nicht).
Von daher: Wenn von Extern der Abruf von E-Mails möglich ist, wäre das ein denkbares Szenario.
Ansonsten kann es natürlich auch noch eine Nachwirkung von Hafnium sein, denn es gab Situationen, in denen ein vermeintlich gepatcheter Server weiterhin angreifbar war, weil Updates fehlgeschlagen sind.
Dadurch, dass originale Konversation zitiert wird, ist ja zumindest das Mitlesen ein Fakt (ob bei euch oder beim Empfänger weiß man erstmal nicht).
Von daher: Wenn von Extern der Abruf von E-Mails möglich ist, wäre das ein denkbares Szenario.
Ansonsten kann es natürlich auch noch eine Nachwirkung von Hafnium sein, denn es gab Situationen, in denen ein vermeintlich gepatcheter Server weiterhin angreifbar war, weil Updates fehlgeschlagen sind.
Ein paar Header-Informationen, der Body... der Großteil der Mail fehlt um zu bewerten was passiert sein kann.
Kein Wort von SPF, DKIM, DMARC oder BIMI...
Und alle fleißig am orakeln was los ist. Ich habe echt Angst, dass solche Admins mal zu uns kommen.
Kein Wort von SPF, DKIM, DMARC oder BIMI...
Und alle fleißig am orakeln was los ist. Ich habe echt Angst, dass solche Admins mal zu uns kommen.
Zitat von @Easyma:
Wenn jemand per IMAP/POP3/OWA mitlesen würde, warum sollte er dann eine fremde Domain benutzen, daher schließe ich das aus. War aber auch mein Gedanke. Wenn ich Passwörter und Zugangsdaten hätte, dann würde ich definitiv die Original Domain verwenden mit der originalen Signatur des betroffenen.
Wenn jemand per IMAP/POP3/OWA mitlesen würde, warum sollte er dann eine fremde Domain benutzen, daher schließe ich das aus. War aber auch mein Gedanke. Wenn ich Passwörter und Zugangsdaten hätte, dann würde ich definitiv die Original Domain verwenden mit der originalen Signatur des betroffenen.
Aber dann könntest du den Versand unterbinden. Oder eventuell wird sogar der Versand von deinen Spamfiltern automatisch blockiert.
Im Moment kannst du ja gerade den Versand dieser Mails nicht mehr verhindern.
Außerdem würde damit ja das Leck offenbart. Aus Sicht der Malware also nur nachteilig.
Und damit kann auch in einem Jahr noch Schaden angerichtet werden — wir haben genau dieses Problem mit einem Kunden, der im Februar letzten Jahres eine Sicherheitsschwankung hatte. Da bekommen wir noch Mails mit dem von dir zitierten Inhalt und einer entsprechend alten Mail dran.
Zitat von @2423392070:
Ein paar Header-Informationen, der Body... der Großteil der Mail fehlt um zu bewerten was passiert sein kann.
Kein Wort von SPF, DKIM, DMARC oder BIMI...
Und alle fleißig am orakeln was los ist. Ich habe echt Angst, dass solche Admins mal zu uns kommen.
Ein paar Header-Informationen, der Body... der Großteil der Mail fehlt um zu bewerten was passiert sein kann.
Kein Wort von SPF, DKIM, DMARC oder BIMI...
Und alle fleißig am orakeln was los ist. Ich habe echt Angst, dass solche Admins mal zu uns kommen.
Was hast du mit SPF und DKIM?
Es ist doch schon lange klar, dass die E-Mails von einer fremden Domain verschickt werden?!
Da hilft dir das doch alles genau nix...
@Easyma:
Unser Landesamt (LSI, Landespendant zum BSI) hat uns vor einer guten Woche davor gewarnt.
Die springenden Punkte scheinen hier:
- "abgeflossene E-Mail-Kommunikation"
und
- "kompromittierte Dienstleister"
zu sein.
Ersteres könnte entweder bei Euch oder aber bei Euren Mailkontakten außerhalb Eures Hauses passiert sein, das ist nicht gewiß.
Hier der Text:
Vielleicht findest Du ja darin etwas, das auf Euch oder Eure externen Mailkontakte zutreffen könnte, denn irgendwo wurden sowohl Mailadressen als auch sogar Inhalte "geklaut".
Viele Grüße
von
departure69
Unser Landesamt (LSI, Landespendant zum BSI) hat uns vor einer guten Woche davor gewarnt.
Die springenden Punkte scheinen hier:
- "abgeflossene E-Mail-Kommunikation"
und
- "kompromittierte Dienstleister"
zu sein.
Ersteres könnte entweder bei Euch oder aber bei Euren Mailkontakten außerhalb Eures Hauses passiert sein, das ist nicht gewiß.
Hier der Text:
Sehr geehrte Damen und Herren,
das LSI verzeichnet derzeit ein stark erhöhtes Aufkommen von Phishing-E-Mails, welche zuvor bei Geschäftspartnern abgeflossene E-Mail-Kommunikation für eine vermeintliche Legitimierung einsetzen. Hierbei werden momentan sehr häufig die Adressen und Kommunikationsverläufe von kompromittierten Dienstleistern (Planungsbüros, IT-Support, Reinigungsdienst, etc.) verwendet. Bei Phishing-E-Mails werden die Absenderadressen entweder gefälscht oder mittels eines durch die Angreifer kompromittierten Exchange-Servers mit echten Adressen versendet.
Gerade E-Mails von diesen kompromittierten Exchange-Servern stellen, aufgrund vermeintlich passender Absenderdaten und vertrautem Inhalt, bei der täglichen Arbeit Ihrer Kolleginnen und Kollegen ein hohes Bedrohungspotential für Ihre Organisation dar. Damit Ihre Mitarbeiter auf diese Bedrohung gefasst sind, legen wir Ihnen ein Schreiben bei, das Sie zur Sensibilisierung an Ihre Mitarbeiter weiterleiten sollten. In diesem Dokument finden Sie auch Beispiele manipulierter E-Mails.
Die derzeit häufigsten Angriffsvektoren, die z.B. von QakBot, Emotet, IcedID, Bumblebee verwendet werden, können meist nach dem folgenden Muster erkannt werden:
1) Mailabsender: Gefälschter oder im Falle eines kompromittierten Exchange des Absenders, der originale Absender
2) Betreff: Es wird meist ein "Re:", "AW:" oder "WG:" vorne angehängt
3) Inhalt: kurze generische Grußformel und kurzer Hinweis auf ein nachgereichtes Dokument
4) Die Sprache reicht von nahezu perfektem Deutsch über gebrochenes Deutsch bis zu Englisch
5) Möglicherweise ein Passwort zu einem angehängten ZIP-Archiv. Meist Zahlen- oder Buchstabenfolge mit üblicherweise insgesamt nicht mehr als 5 Zeilen
6) Anschließend der beim Absender abgeflossene E-Mailverlauf
7) Mögliche Varianten des schadhaften Inhalts:
a) Link zum Download für ZIP oder Excel/Word-Dokument von
i) Mediasharing-Plattform wie OneDrive, Google Drive, Mediafire, etc. oder
ii) Dubioser Link auf ein schadhaftes Dokument, Datei oder Verzeichnis wie bei QakBot der Fall
b) Verweis auf direkten E-Mail-Anhang, der enthält
i) die passwortgeschützte ZIP-Datei direkt oder
ii) eine HTML-Datei, die beim Öffnen das passwortgeschützte ZIP erstellt und speichert z.B.
c) Das passwortgeschützte ZIP-Archiv enthält häufig:
i) LNK- bzw. Shortcut-Datei, die wie ein Office-Dokument aussehen soll oder
ii) .IMG-, .MSI- oder .ISO-Datei oder
iii) Excel- oder Word-Dokument mit Makroinhalten
Vielleicht findest Du ja darin etwas, das auf Euch oder Eure externen Mailkontakte zutreffen könnte, denn irgendwo wurden sowohl Mailadressen als auch sogar Inhalte "geklaut".
Viele Grüße
von
departure69
Ich denke die Empfänger sind mit Euch geschäftlich verbunden und haben Phishing Mails erhalten, die vorgetäuscht haben, authentisch und von euch zu sein?
Ja und was hat deine Sophos Büchse damit zu tun?
Dann verstehe ich die Diskussion nicht.
Dein DNS zu der zugehörigen Domain ist doch um SPF, DKIM, DMARC und BIMI gepflegt?
Der Empfänger kann dann regeln, was zu regeln ist.
Dein DNS zu der zugehörigen Domain ist doch um SPF, DKIM, DMARC und BIMI gepflegt?
Der Empfänger kann dann regeln, was zu regeln ist.
Es gab ein Leck. Das einzugrenzen sollte nicht schwer sein.
Das eine Sicherheitsappliance einschreiten hätte müssen, wäre die optimale Prävention.
Das eine Sicherheitsappliance einschreiten hätte müssen, wäre die optimale Prävention.
Nun Frage ich mich tatsächlich, ob bei uns am Port 25 jemand mitlauscht, und so die Emails abfängt,
diese dann ergänzt und dann zurückschickt mit dem Zusatz.
Mittels Signatur (Zertifikat) kann das aber unterbunden werden, sie fertige Mail wird vor dem Sendendiese dann ergänzt und dann zurückschickt mit dem Zusatz.
signiert und dann kann der Empfänger diese Signatur verifizieren und somit sicherstellen, ob die Mail
verändert wurde.
Nun bin ich ein wenig verunsichert. Ich schliesse aus, dass das Kontaktbuch des Geschäftskunden betroffen
ist, da es zwei verschieden Kunden waren, die sich gemeldet haben.
Wie ist denn der Mailserver angebunden?ist, da es zwei verschieden Kunden waren, die sich gemeldet haben.
- Öffentliche IP auf dem Sophos und von dort umgesetzt auf eine nicht öffentliche IP?
- Oder an der Sophos Port offen und öffentliche IP auf dem Mailserver direkt eingetragen?
Hat einer eine Idee, wo und wie man ansetzten kann?
Wenn jemand von irgendwo jemandem etwas schickt kannst Du von Euch aus nichts tun.Dobby
Zitat von @DTCTVE:
Nur Aussagekräftig indem man die gesamten Header einmal liest. Dort siehst du von WO genau die mail her kam, und ob da SPF & co. ne rolle spielten
Nur Aussagekräftig indem man die gesamten Header einmal liest. Dort siehst du von WO genau die mail her kam, und ob da SPF & co. ne rolle spielten
Ja. Abgefangene Geschäftsmails
Antwort: Ein System mit den Mails war oder ist kompromittiert.
Dein Problem zeigt, dass die gelebte und gefühlte Sicherheit nicht so richtig funktioniert. Der eine glaubt an VLANs der andere an Sophos, der nächste was auch immer, dabei ist ein System einfach nur kompromittiert.
Dein Problem zeigt, dass die gelebte und gefühlte Sicherheit nicht so richtig funktioniert. Der eine glaubt an VLANs der andere an Sophos, der nächste was auch immer, dabei ist ein System einfach nur kompromittiert.
Das System ist kompromittiert oder der Mensch, der vor dem Rechner sitzt.
Ich hatte es schon öfter erlebt, dass Mitarbeiter in Firmen Mails in Kopie zu sich "nach Hause", also auf eine Nicht-Firmen-Mailadresse, weiterleiten. In einem Fall hatte ein Mitarbeiter sogar zu Hause eine Weiterleitung an seine Firmenmail eingerichtet, so dass es plötzlich zu einer Schleife kam. Der Admin der Firma hat nach ca. 20000 Mails die Reissleine gezogen ;)
Wie auch immer, wenn solche Weiterleitungen benutzt werden, dann kann es auch sein, dass der Inhalt der Mails dort landet, wo er überhaupt nicht hin soll: auf Mitarbeiter-Rechnern, die komplett außerhalb einer Kontrolle stehen.
Du kannst also erst einmal prüfen, ob Weiterleitungen benutzt werden und ob diese Weiterleitungen auf Externe Mailadressen gehen.
Und danach kannst Du alle Beteiligten bitten, zu prüfen, ob sie selber Weiterleitungen eingerichtet haben und darauf hinweisen, dass das das Problem sein kann. Da wird zwar niemand "Ich war's!" schreien, aber falls sowas vorkommt, werden die entsprechenden Mitarbeiter still und heimlich ihre Weiterleitungen ausschalten, womit dann zumindest keine neuen Mails mit ihren Inhalten in Phishingmails auftauchen sollten.
Ich hatte es schon öfter erlebt, dass Mitarbeiter in Firmen Mails in Kopie zu sich "nach Hause", also auf eine Nicht-Firmen-Mailadresse, weiterleiten. In einem Fall hatte ein Mitarbeiter sogar zu Hause eine Weiterleitung an seine Firmenmail eingerichtet, so dass es plötzlich zu einer Schleife kam. Der Admin der Firma hat nach ca. 20000 Mails die Reissleine gezogen ;)
Wie auch immer, wenn solche Weiterleitungen benutzt werden, dann kann es auch sein, dass der Inhalt der Mails dort landet, wo er überhaupt nicht hin soll: auf Mitarbeiter-Rechnern, die komplett außerhalb einer Kontrolle stehen.
Du kannst also erst einmal prüfen, ob Weiterleitungen benutzt werden und ob diese Weiterleitungen auf Externe Mailadressen gehen.
Und danach kannst Du alle Beteiligten bitten, zu prüfen, ob sie selber Weiterleitungen eingerichtet haben und darauf hinweisen, dass das das Problem sein kann. Da wird zwar niemand "Ich war's!" schreien, aber falls sowas vorkommt, werden die entsprechenden Mitarbeiter still und heimlich ihre Weiterleitungen ausschalten, womit dann zumindest keine neuen Mails mit ihren Inhalten in Phishingmails auftauchen sollten.
Moin Easyma,
der Satz reicht mir schon volkommen.
Dein Exchange Server ist zu > 99,9% Kompromittiert worden!
Hast du eine Cybersecurity-Versicherung?
Wenn ja, als erstes sofort aktivieren!
(Je nach Versicherung, telefonieren wir danach vielleicht eh schon bald miteinander. 😎)
Auf jeden Fall als nächstes einen Thor-Lite Scan auf dem Exchange laufen lassen.
https://www.nextron-systems.com/thor-lite/
Wenn der Scann durch ist, dann kannst du mir das Ergebnis zur Begutachtung gerne zuschicken. 😉
Wenn der Exchange per NAT aus dem Internet erreichbar ist, dann bitte sofort NAT deaktivieren!
Am besten alles ausser SMTP von und richtung WAN droppen.
Das ist KEINE Übung sondern bitterer Ernst!
Im besten Fall hat es nur deinen Exchange erwisch, im schlimmsten auch die anderen Clients/Server die Domäne. ☹
Ich hoffe deine Umgebung ist anständig gebackupt und das Backup anständig vom Rest abgeschottet.
Beste Grüsse aus BaWü
Alex
Zwei verschieden Geschäftskunden haben uns gemeldet, dass Sie eine Phishingmail von uns erhalten haben.
der Satz reicht mir schon volkommen.
Dein Exchange Server ist zu > 99,9% Kompromittiert worden!
Hast du eine Cybersecurity-Versicherung?
Wenn ja, als erstes sofort aktivieren!
(Je nach Versicherung, telefonieren wir danach vielleicht eh schon bald miteinander. 😎)
Auf jeden Fall als nächstes einen Thor-Lite Scan auf dem Exchange laufen lassen.
https://www.nextron-systems.com/thor-lite/
Wenn der Scann durch ist, dann kannst du mir das Ergebnis zur Begutachtung gerne zuschicken. 😉
Wenn der Exchange per NAT aus dem Internet erreichbar ist, dann bitte sofort NAT deaktivieren!
Am besten alles ausser SMTP von und richtung WAN droppen.
Das ist KEINE Übung sondern bitterer Ernst!
Im besten Fall hat es nur deinen Exchange erwisch, im schlimmsten auch die anderen Clients/Server die Domäne. ☹
Ich hoffe deine Umgebung ist anständig gebackupt und das Backup anständig vom Rest abgeschottet.
Beste Grüsse aus BaWü
Alex
Moin unbelanglos,
👍👍👍
Der Glaube alleine hilft hier nicht, man muss diesen auch richtig leben.
Sprich, nix NAT oder WAF, sondern MDM oder VPN & 2FA. 😎
Bin übrigens auch ein Sophos Jünger. 🤪
Beste Grüsse aus BaWü
Alex
Antwort: Ein System mit den Mails war oder ist kompromittiert.
Dein Problem zeigt, dass die gelebte und gefühlte Sicherheit nicht so richtig funktioniert.
Dein Problem zeigt, dass die gelebte und gefühlte Sicherheit nicht so richtig funktioniert.
👍👍👍
Der eine glaubt an VLANs der andere an Sophos, der nächste was auch immer, dabei ist ein System einfach nur kompromittiert.
Der Glaube alleine hilft hier nicht, man muss diesen auch richtig leben.
Sprich, nix NAT oder WAF, sondern MDM oder VPN & 2FA. 😎
Bin übrigens auch ein Sophos Jünger. 🤪
Beste Grüsse aus BaWü
Alex
Moin Zusammen,
ich verstehe die ganze Diskussion Richtung SPF, DKIM, DMARK, SMTP, IMAP POP3 & Co. KG überhaupt nicht.
Das wichtigste Aussage des TO ist, dass zwei Geschäftspartner im Namen des Unternehmens des TO’s eine E-Mail bekommen haben, die zum Teil Inhalte von vorher legitim verschickten Mails beinhalteten.
Das bedeutet zunächst schlichtweg, dass der Inhalt der vorherigen legitimen Mail’s entweder auf der Sender- oder auf der Empfängerseite geklaut worden ist!
Würde nun der TO von nur einem Geschäftspartner sprechen, den eine solche Mail erhalten hat, dann könnte man davon ausgehen, dass der Inhalt entweder bei TO oder beim Geschäftspartner geklaut worden ist.
Da der TO aber ausdrücklich schreibt, dass zwei voneinander unabhängige Geschäftspartner dasselbe Problem gemeldet haben, ist es höchstwahrscheinlich das System des TO selbst wo die Daten geklaut wurden und nicht bei den beiden Geschäftspartnern.
Beste Grüsse aus BaWü
Alex
ich verstehe die ganze Diskussion Richtung SPF, DKIM, DMARK, SMTP, IMAP POP3 & Co. KG überhaupt nicht.
Das wichtigste Aussage des TO ist, dass zwei Geschäftspartner im Namen des Unternehmens des TO’s eine E-Mail bekommen haben, die zum Teil Inhalte von vorher legitim verschickten Mails beinhalteten.
Das bedeutet zunächst schlichtweg, dass der Inhalt der vorherigen legitimen Mail’s entweder auf der Sender- oder auf der Empfängerseite geklaut worden ist!
Würde nun der TO von nur einem Geschäftspartner sprechen, den eine solche Mail erhalten hat, dann könnte man davon ausgehen, dass der Inhalt entweder bei TO oder beim Geschäftspartner geklaut worden ist.
Da der TO aber ausdrücklich schreibt, dass zwei voneinander unabhängige Geschäftspartner dasselbe Problem gemeldet haben, ist es höchstwahrscheinlich das System des TO selbst wo die Daten geklaut wurden und nicht bei den beiden Geschäftspartnern.
Beste Grüsse aus BaWü
Alex
Ich muss sagen, seit dem DMARK eine gewisse Verbreitung hat und es leistungsfähige Implementierungen gibt, sind die Mitteilungen die man darüber bekommt meistens sehr interessant.
Wenn ich SPF, DKIM und DMARK auswerte, dann kann ich die Mails, die der TO übermittelt bekommen hat an der Zustellung hindern oder entsprechend markieren.
Eigentlich nichts besonderes, passiert tagtäglich Millionen Mal.
Spannend und unterhaltsam ist, was aus solchen Vorgängen gemacht wird.
Dass man in einem Forum landet, dass von Namen her vermuten lässt, dass es Hilfe gibt.
Ich Frage mich immer noch...
Wie sieht die gesamte Mail aus. Ein Teil des Body ist mindestens belanglos.
Hat der TO ein gepflegtes DNS? Haben die Empfänger eine Email-Sicherheit?
Wenn ich SPF, DKIM und DMARK auswerte, dann kann ich die Mails, die der TO übermittelt bekommen hat an der Zustellung hindern oder entsprechend markieren.
Eigentlich nichts besonderes, passiert tagtäglich Millionen Mal.
Spannend und unterhaltsam ist, was aus solchen Vorgängen gemacht wird.
Dass man in einem Forum landet, dass von Namen her vermuten lässt, dass es Hilfe gibt.
Ich Frage mich immer noch...
Wie sieht die gesamte Mail aus. Ein Teil des Body ist mindestens belanglos.
Hat der TO ein gepflegtes DNS? Haben die Empfänger eine Email-Sicherheit?
Moin unbelanglos,
SPF, DKIM und DMARK, sind was die Phishing oder SPAM Abwehr angeht,
meinen jüngsten Erfahrungen nach mittlerweile auch relativ nutzlos.
Den die "Bösewichte" verschicken ihren Murks mittlerweile vornehmlich über gekaperte Mailsysteme oder
buchen sich mit geklauten Kreditkartendaten selbst legitime Mailserver und diese haben nicht selten absolut saubere
RDNS, SPF, DKIM und auch DMARK Einträge. 🤢
Beste Grüsse aus BaWü
Alex
Wenn ich SPF, DKIM und DMARK auswerte, dann kann ich die Mails, die der TO übermittelt bekommen hat an der Zustellung hindern oder entsprechend markieren.
SPF, DKIM und DMARK, sind was die Phishing oder SPAM Abwehr angeht,
meinen jüngsten Erfahrungen nach mittlerweile auch relativ nutzlos.
Den die "Bösewichte" verschicken ihren Murks mittlerweile vornehmlich über gekaperte Mailsysteme oder
buchen sich mit geklauten Kreditkartendaten selbst legitime Mailserver und diese haben nicht selten absolut saubere
RDNS, SPF, DKIM und auch DMARK Einträge. 🤢
Beste Grüsse aus BaWü
Alex
Ich bin ohnehin verblüfft, warum hier noch immer wegen SPF und DMARC so eine unnötige Welle gemacht wird.
Der TO hat im ersten Post doch schon geschrieben, dass die versendeten Mails nicht von der eigenen Domain kommen sondern von irgendeiner Fremden Domain und nur der Firmenname im Canonical-Name steht - damit ist doch sowieso alles in der Hinsicht ohne jeden Belang, denn es werden ja dann ausschließlich Prüfungen auf SPF und DKIM ebendieser Dritten Domain gemacht, auf die der TO ja eh keinen Zugriff hat...
Aber irgendwer gräbt dieses Thema immer wieder aus, obwohl es bei der Fragestellung und dem Problem nicht weiterhilft. Um es nicht belanglos zu nennen.
Der TO hat im ersten Post doch schon geschrieben, dass die versendeten Mails nicht von der eigenen Domain kommen sondern von irgendeiner Fremden Domain und nur der Firmenname im Canonical-Name steht - damit ist doch sowieso alles in der Hinsicht ohne jeden Belang, denn es werden ja dann ausschließlich Prüfungen auf SPF und DKIM ebendieser Dritten Domain gemacht, auf die der TO ja eh keinen Zugriff hat...
Aber irgendwer gräbt dieses Thema immer wieder aus, obwohl es bei der Fragestellung und dem Problem nicht weiterhilft. Um es nicht belanglos zu nennen.
Zitat von @LordGurke:
dass die versendeten Mails nicht von der eigenen Domain kommen sondern von irgendeiner Fremden Domain und nur der Firmenname im Canonical-Name steht
dass die versendeten Mails nicht von der eigenen Domain kommen sondern von irgendeiner Fremden Domain und nur der Firmenname im Canonical-Name steht
Ja? Bei uns landen diese Mails, mindestens 50 am Tag, in Quarantäne. Die Mail bekommt einen Hinweis im Betreff hinzugefügt und der gesamte Body wird rot auf gelb.
Ein Mitarbeiter des Helpdesks guckt sich diese Mails an und bei besonderen Vorkommnissen steuern andere Admins nach.
Diese Automatisierung ist nur möglich, weil für viele Beteiligte das DNS gut gepflegt ist.
Ob die eigene Technik benutzt wurde um die Mails zu versenden, kann man überprüfen.
Das beim Empfänger Menschen auf den Vorfall aufmerksam wurden ist sehr löblich, aber die Technik hätte diesen simplen Fall auch finden sollen.
Es gibt bei uns Geschütze Begrifflichkeiten, die Mails Appliances guckt bei jeder Mail ob deren Verwendung korrekt ist.
Das verhindert den geschilderten Fall oder viel simplere Sachen wir Fehler in der Signatur.
Unseren Firmennamen, die Markennamen, dürfen nur von ausgewählten Systemen versendet und verwendet werden. Es gibt Regelungen bezüglich Signaturen und besondere Berechtigungen zu Schutz wichtige Identitäten, die sich durch Sekretariate und Assistenten äußern. Oder glaubst Du unser Vorstände schreiben ihre Mails selber. Die haben Stäbe, die wechseln täglich in ihrer Zusammensetzung. Die leitende Sekretärin hat höhere Befugnisse pro Vorgang in den Umlauf zu bringen, als Du im Jahr verdienst. Das gehört geschützt und nach dem unser Lieferant Leonie und so sehr zugesetzt hat, haben wir aufgerüstet. Der Schaden war riesig.
Das verhindert den geschilderten Fall oder viel simplere Sachen wir Fehler in der Signatur.
Unseren Firmennamen, die Markennamen, dürfen nur von ausgewählten Systemen versendet und verwendet werden. Es gibt Regelungen bezüglich Signaturen und besondere Berechtigungen zu Schutz wichtige Identitäten, die sich durch Sekretariate und Assistenten äußern. Oder glaubst Du unser Vorstände schreiben ihre Mails selber. Die haben Stäbe, die wechseln täglich in ihrer Zusammensetzung. Die leitende Sekretärin hat höhere Befugnisse pro Vorgang in den Umlauf zu bringen, als Du im Jahr verdienst. Das gehört geschützt und nach dem unser Lieferant Leonie und so sehr zugesetzt hat, haben wir aufgerüstet. Der Schaden war riesig.
Ja, dann weiß ich gar nicht warum sich so viele potentielle Opfer für BEC-Lösungen entschieden haben, wenn Du es besser weißt?
Unsere Appliances machen sich ganz gut wie ich finde.
Diverse öffentliche Stellen sehen das übrigens auch so.
https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/business-em ...
Unsere Appliances machen sich ganz gut wie ich finde.
Diverse öffentliche Stellen sehen das übrigens auch so.
https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/business-em ...
Moin unbelanglos,
ich stehe auf dem Schlauch. 😖
Von was für Appliances sprichst du und welcher Schutzmechanismus in diesen,
schützt dich genau vor dem Problem mit den Murks-Mail, die jedoch über legitime Infrastruktur verschickt werden?
Beste Grüsse aus BaWü
Alex
P.S. Was ist eigentlich mit dem TO, lebt der noch?
Ja, dann weiß ich gar nicht warum sich so viele potentielle Opfer für Beck-Lösungen entschieden haben, wenn Du es besser weißt?
Unsere Appliances machen sich ganz gut wie ich finde.
Unsere Appliances machen sich ganz gut wie ich finde.
ich stehe auf dem Schlauch. 😖
Von was für Appliances sprichst du und welcher Schutzmechanismus in diesen,
schützt dich genau vor dem Problem mit den Murks-Mail, die jedoch über legitime Infrastruktur verschickt werden?
Beste Grüsse aus BaWü
Alex
P.S. Was ist eigentlich mit dem TO, lebt der noch?
Jeder nennenswerte Anbieter von E-Mails hat ein BEK-Konzept. Die Implementierung des Konzeptes macht auch mittlerweile den größten Aufwand. Auch dein präferierter Anbieter wird sowas haben, google Mal nach.
Ich habe eben Mal nachgesehen, bis auf wenige Versuche, sind alle unsere Vorfälle, die diesen Monat entdeckt und abgewehrt worden, über verdecktes JS in der Mail versucht worden.
Damit wäre auch kein Zugriff auf Server nötig und lediglich einer der Adressaten würde als Angreifer reichen, wenn er Teilnehmer der Konversation ist.
Wir filtern JS grundsätzlich und für Links gibt es auch unzählige Modis.
Eine Mail die ich mir gerade ansehe, hat einen transparenten 1x1 GIF, dass etwas nachladen soll und hofft auf schlecht konfigurierte Email Clients.
Damit wäre auch kein Zugriff auf Server nötig und lediglich einer der Adressaten würde als Angreifer reichen, wenn er Teilnehmer der Konversation ist.
Wir filtern JS grundsätzlich und für Links gibt es auch unzählige Modis.
Eine Mail die ich mir gerade ansehe, hat einen transparenten 1x1 GIF, dass etwas nachladen soll und hofft auf schlecht konfigurierte Email Clients.
Zitat von @2423392070:
... Die leitende Sekretärin hat höhere Befugnisse pro Vorgang in den Umlauf zu bringen, als Du im Jahr verdienst. Das gehört geschützt ... Der Schaden war riesig.
... Die leitende Sekretärin hat höhere Befugnisse pro Vorgang in den Umlauf zu bringen, als Du im Jahr verdienst. Das gehört geschützt ... Der Schaden war riesig.
Das hört sich für mich jetzt erstmal so an, als läge das Problem bei Brain.exe. Nun habt ihr eine gut funktionierende Appliance.exe davor geschaltet um bei den Benutzern die Brain.exe zu entlasten. Gut fein, damit lässt sich bestimmt das gröbste totschlagen. Das hat aber leider oft zur Folge, dass Brain.exe nach kurzer Zeit den Betrieb komplett einstellt. Man sollte die Brain.exe bei den Benutzern auf eine aktuelle Version halten und stets aktiv halten!
Mal Spaß bei Seite. Wenn jemand so große Verantwortung hat, sollte er schon wissen was er da macht oder wie es funktioniert. Das gilt für alle Bereiche des Lebens. Für ein Benutzung eines KFZs im öffentlichen Raum, muss man auch eine Tauglichkeit nachweisen. Auch hier führt man allerlei Assistenzsysteme ein. Das führt zu falscher Sicherheit und Unaufmerksamkeit; in Kombination mit Verantwortung ist das nie eine gute Idee.
Ja, sicher geht es immer um brain.exe
Ich bin auch sehr angetan, dass bei zwei Betroffenen so vorbildlich reagiert wurde.
Gucke dir Mal an, wie die bekannten Falke des CEO Fraud zuletzt abliefern und was verlangt wird als Gegenmaßnahmen.
Im Falle von Leonie, war das verfügen von Zahlungen über Mails des GF ausdrücklich verboten. Es galt auch für diese Summe das Sechsaugen-Prinzip. Ende der Geschichte ist bekannt.
Ich bin auch sehr angetan, dass bei zwei Betroffenen so vorbildlich reagiert wurde.
Gucke dir Mal an, wie die bekannten Falke des CEO Fraud zuletzt abliefern und was verlangt wird als Gegenmaßnahmen.
Im Falle von Leonie, war das verfügen von Zahlungen über Mails des GF ausdrücklich verboten. Es galt auch für diese Summe das Sechsaugen-Prinzip. Ende der Geschichte ist bekannt.
Zitat von @2423392070:
Ja, dann weiß ich gar nicht warum sich so viele potentielle Opfer für BEC-Lösungen entschieden haben, wenn Du es besser weißt?
Unsere Appliances machen sich ganz gut wie ich finde.
Ja, dann weiß ich gar nicht warum sich so viele potentielle Opfer für BEC-Lösungen entschieden haben, wenn Du es besser weißt?
Unsere Appliances machen sich ganz gut wie ich finde.
Aber eben auch basierend auf dem Inhalt, nicht allein basierend auf SPF/DKIM.
Letzteres funktioniert ja auch nicht, wenn der Absender von einer mit SPF/DKIM autorisierten Domain sendet, die aber halt eben nicht deine ist.
Deshalb ist es in diesem Fall unerheblich, ob der TO für seine Domain SPF/DKIM gesetzt hat oder nicht.
Meine Aussage beinhaltet nicht mehr und nicht weniger.
Moin unbelanglos,
Ähm, BEC ist eine Betrugsmethode und keine Lösung.
Daher, ich stehe immer noch auf dem Schlauch.
Und welches Schutzfunktion dieser Appliances, kann euch vor diesem Problem schützen?
---
How to Protect Yourself
- Be careful with what information you share online or on social media. By openly sharing things like pet names, schools you attended, links to family members, and your birthday, you can give a scammer all the information they need to guess your password or answer your security questions.
- Don’t click on anything in an unsolicited email or text message asking you to update or verify account information. Look up the company’s phone number on your own (don’t use the one a potential scammer is providing), and call the company to ask if the request is legitimate.
- Carefully examine the email address, URL, and spelling used in any correspondence. Scammers use slight differences to trick your eye and gain your trust.
- Be careful what you download. Never open an email attachment from someone you don't know, and be wary of email attachments forwarded to you.
- Set up two-factor (or multi-factor) authentication on any account that allows it, and never disable it.
- Verify payment and purchase requests in person if possible or by calling the person to make sure it is legitimate. You should verify any change in account number or payment procedures with the person making the request.
- Be especially wary if the requestor is pressing you to act quickly.
---
Die Empfehlungen des FBI basieren fast alle auf brain.exe. 😬
Gruss Alex
Ja, dann weiß ich gar nicht warum sich so viele potentielle Opfer für BEC-Lösungen entschieden haben, wenn Du es besser weißt?
Ähm, BEC ist eine Betrugsmethode und keine Lösung.
Daher, ich stehe immer noch auf dem Schlauch.
Unsere Appliances machen sich ganz gut wie ich finde.
Und welches Schutzfunktion dieser Appliances, kann euch vor diesem Problem schützen?
Diverse öffentliche Stellen sehen das übrigens auch so.
https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/business-em ...
https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/business-em ...
---
How to Protect Yourself
- Be careful with what information you share online or on social media. By openly sharing things like pet names, schools you attended, links to family members, and your birthday, you can give a scammer all the information they need to guess your password or answer your security questions.
- Don’t click on anything in an unsolicited email or text message asking you to update or verify account information. Look up the company’s phone number on your own (don’t use the one a potential scammer is providing), and call the company to ask if the request is legitimate.
- Carefully examine the email address, URL, and spelling used in any correspondence. Scammers use slight differences to trick your eye and gain your trust.
- Be careful what you download. Never open an email attachment from someone you don't know, and be wary of email attachments forwarded to you.
- Set up two-factor (or multi-factor) authentication on any account that allows it, and never disable it.
- Verify payment and purchase requests in person if possible or by calling the person to make sure it is legitimate. You should verify any change in account number or payment procedures with the person making the request.
- Be especially wary if the requestor is pressing you to act quickly.
---
Die Empfehlungen des FBI basieren fast alle auf brain.exe. 😬
Gruss Alex
Moin Easyma,
das ist schon mal sehr lobenswert. 👍👍👍
Oder die haben IceApple eingenistet.
https://thehackernews.com/2022/05/hackers-deploy-iceapple-exploitation.h ...
Habt ihr den Exchange schon mit Thor-Lite gescannt?
Löscht ihr zyklisch die IIS Logs auf dem Exchange?
Ist dieser kleine Geschäftspartner eventuell auch Kunde von derselben grossen Bank? 🤔
Beste Grüsse aus BaWü
Alex
@MysticFoxDE
Für solche Fälle haben wir verscheiden Protokolle, die dann auch greifen. Zum Zeitpunkt der Bekanntgabe, gab es die ersten Aktivitäten.
U. a. wurden die Systeme vom Netz getrennt und gescannt (Also der Exchange Server, wie auch die Clients). wir sind in ersten Moment vom Emotet Virus ausgegangen. Der Exchange Server ist auch nicht aus dem öffentlich Netz erreichbar.
- Deep Scan des gesamten Netzwerkes
- Cookies gelöscht
- Passwörter geändert
- Das Monitorring auf ungewöhnliche CPU Aktivitäten geprüft
- Analyse des Datendurchsatzes
- Analyse der Logindaten für Server etc....
-Auch eine Analyse der geöffneten Webseiten, die blockiert sind, hat auch zu nichts geführt bzw keine Auffälligkeiten ergeben.
(Diese Analysen sind aber nicht abgeschlossen, wir werden dies weiter beobachten)
Für solche Fälle haben wir verscheiden Protokolle, die dann auch greifen. Zum Zeitpunkt der Bekanntgabe, gab es die ersten Aktivitäten.
U. a. wurden die Systeme vom Netz getrennt und gescannt (Also der Exchange Server, wie auch die Clients). wir sind in ersten Moment vom Emotet Virus ausgegangen. Der Exchange Server ist auch nicht aus dem öffentlich Netz erreichbar.
- Deep Scan des gesamten Netzwerkes
- Cookies gelöscht
- Passwörter geändert
- Das Monitorring auf ungewöhnliche CPU Aktivitäten geprüft
- Analyse des Datendurchsatzes
- Analyse der Logindaten für Server etc....
-Auch eine Analyse der geöffneten Webseiten, die blockiert sind, hat auch zu nichts geführt bzw keine Auffälligkeiten ergeben.
(Diese Analysen sind aber nicht abgeschlossen, wir werden dies weiter beobachten)
das ist schon mal sehr lobenswert. 👍👍👍
Das einzige, was wir als Problem betrachten, ist der alte Stand des MS Exchange welches nun letztes Wochenende auf den aktuellsten Stand gebracht wurde (Verdacht auf IcedID Malware). Weshalb dieser nicht gewartet wurde, muss nun geklärt werden.
Oder die haben IceApple eingenistet.
https://thehackernews.com/2022/05/hackers-deploy-iceapple-exploitation.h ...
Leider wurde nichts Nennwertes gefunden (Leider deshalb, da sich der Fehler dadurch nicht erklären lässt) Das war der Grund, weshalb ich diesen Thread eröffnet habe.
Habt ihr den Exchange schon mit Thor-Lite gescannt?
Löscht ihr zyklisch die IIS Logs auf dem Exchange?
Mittlerweile hat sich aber ein Geschäftskunde gemeldet, und den Hinweis abgegeben, dass dieser nun von anderen Partnern ebenfalls Spam bzw. Phishingmails erhält. Und dieses Unternehmen hat leider kein Netzwerkinfrastruktur (also keine GPO, kein Endpoint etc, die Personen verwenden oft eigene private Laptops oder auch private Handys), daher gehen wir aktuell davon aus, dass das Kontaktbuch des Betroffenen unsere Firmenanschrift erhielt und daher eine Reply Nachricht erhalten hat, nachdem er diese an uns gesendet hatte. Das leider erklärt aber nicht, weshalb ein zweiter Geschäftspartner (eine Namenhafte Bank) sich gemeldet hat. Wir und ich insbesondere glaube nicht, dass der so leichtfertig wie der andere Geschäftspartner mit seiner Sicherheit umgeht.
Ist dieser kleine Geschäftspartner eventuell auch Kunde von derselben grossen Bank? 🤔
Beste Grüsse aus BaWü
Alex
Eine weitere Abflussquelle ist mir heute ins Gesicht gesprungen:
Habt ihr Geräte (Smartphones, Tablets) mit Mail-Apps, die an diesen Konten hängen?
Viele der Drittanbieter-Apps lagern alles in die Cloud aus, so dass dort Zugangsdaten und teilweise auch E-Mails liegen.
Ein Einbruch bei einem solchen Anbieter könnte dann auch E-Mails kompromittieren.
Habt ihr Geräte (Smartphones, Tablets) mit Mail-Apps, die an diesen Konten hängen?
Viele der Drittanbieter-Apps lagern alles in die Cloud aus, so dass dort Zugangsdaten und teilweise auch E-Mails liegen.
Ein Einbruch bei einem solchen Anbieter könnte dann auch E-Mails kompromittieren.
Moin Easyma,
LOKI und THOR-Lite sind sich sehr ähnlich, siehe Vergleich etwa in der Mitte.
https://www.nextron-systems.com/thor-lite/
Beide setzen auf ~3000 YARA Rules.
Ich habe dich übrigens nicht ohne Grund gefragt ob ihr die IIS Logs zyklisch löscht.
Die Scanner erkennen Einbrüche unter anderem durch Auswertung der Logs.
Wenn die Logs jedoch ständig weggelöscht werden, dann kann weder LOKI noch der kleine THOR und auch selbst nicht der grosse THOR, darin etwas finden.
Wenn du auf Nummer sicher gehen möchtest, dann solltest du eh mit dem grossen THOR (~11.000 YARA Rules) scannen. Aber dafür muss man auch ordentlich was hinlegen. 😭
Kannst auch direkt durchklingeln, schick dir die Kontaktdaten gleich per PN nach.
👍👍👍 und auch bitte die besonders gefährdeten Clients alla Geschäftsleitung, Abteilungsleiter & Co und auch die der Admins selbst scannen.
Beste Grüsse aus BaWü
Alex
Wir haben allerdings den Scanner LOKI verwendet (da dieser bei heise.de gelistet ist und für uns damit auch Safe war) .
LOKI und THOR-Lite sind sich sehr ähnlich, siehe Vergleich etwa in der Mitte.
https://www.nextron-systems.com/thor-lite/
Beide setzen auf ~3000 YARA Rules.
Ich habe dich übrigens nicht ohne Grund gefragt ob ihr die IIS Logs zyklisch löscht.
Die Scanner erkennen Einbrüche unter anderem durch Auswertung der Logs.
Wenn die Logs jedoch ständig weggelöscht werden, dann kann weder LOKI noch der kleine THOR und auch selbst nicht der grosse THOR, darin etwas finden.
Wenn du auf Nummer sicher gehen möchtest, dann solltest du eh mit dem grossen THOR (~11.000 YARA Rules) scannen. Aber dafür muss man auch ordentlich was hinlegen. 😭
Ich werde mich aber bestimmt noch mal später per PN melden, wenn ich auf Arbeit bin und für dich in Ordnung ist.
Kannst auch direkt durchklingeln, schick dir die Kontaktdaten gleich per PN nach.
Wir werden den Scanner aber auch jedem Server laufen lassen.
👍👍👍 und auch bitte die besonders gefährdeten Clients alla Geschäftsleitung, Abteilungsleiter & Co und auch die der Admins selbst scannen.
Beste Grüsse aus BaWü
Alex
Ich verstehe die Aussagen nicht, dass die "Mails über den Port 443 ausgelesen" wurden. Der Port ist für HTTPS-Zugriff und OWA Standard. Ein "Auslesen" von Mails geht dort aus meiner Sicht nur, wenn Exchange völlig gaga konfiguriert wurde, wenn die Accountdaten "verloren" wurden oder der Server erfolgreich angegriffen wurde.
Bei ersterem und letzterem würde ich umgehend Profis engagieren, um das Teil zu entseuchen und gerade zu ziehen.
Falls jemand OWA mit geklauten Accountdaten missbraucht hat, hilft es tatsächlich, den Port 443 nach Außen abzuschalten. Es sollten aber zusätzlich ALLE Passwörter geändert werden.
Bei ersterem und letzterem würde ich umgehend Profis engagieren, um das Teil zu entseuchen und gerade zu ziehen.
Falls jemand OWA mit geklauten Accountdaten missbraucht hat, hilft es tatsächlich, den Port 443 nach Außen abzuschalten. Es sollten aber zusätzlich ALLE Passwörter geändert werden.
Bei ersterem und letzterem würde ich umgehend Profis engagieren, um das Teil zu entseuchen und gerade zu ziehen.
Hatte Anfang 2020 einen neuen Kunden bekommen bei dem ca. 2 Monate lang Hafnium frei wüten konnte. Wir haben die Daten gerettet und dann alles platt gemacht; Server, Clients, einfach alles. Komplett Neuaufbau von Grund auf ...