{"id":27868,"date":"2021-12-22T19:20:13","date_gmt":"2021-12-22T17:20:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27868"},"modified":"2022-05-05T14:19:57","modified_gmt":"2022-05-05T12:19:57","slug":"owowa-weaponizing-web-mail-outlook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/owowa-weaponizing-web-mail-outlook\/27868\/","title":{"rendered":"OWOWA \u2013 sch\u00e4dliches IIS-Modul"},"content":{"rendered":"<p>Ein sch\u00e4dliches Modul in den Internet Information Services (IIS) hat die Outlook Web App (OWA), bzw. Outlook im Web zu einem Tool f\u00fcr Remote-Zugriff und den Diebstahl von Anmeldedaten gemacht. Unbekannte Akteure haben ein Modul, das von unseren Forschern OWOWA genannt wird, bereits f\u00fcr gezielte Angriffe verwendet.<\/p>\n<h2>Warum sich Angreifer f\u00fcr Outlook im Web interessieren<\/h2>\n<p>Outlook im Web (ehemalig als Exchange Web Connect, Outlook Web Access und Outlook Web App oder einfach OWA bekannt) ist eine webbasierte Benutzeroberfl\u00e4che, die den Zugriff auf die Microsoft-PIM-Dienste (Personal Information Manager) erm\u00f6glicht. Die App ist auf einem Webserver implementiert, auf dem Internet Information Services (IIS) laufen.<\/p>\n<p>Viele Unternehmen benutzen die App, um ihren Mitarbeitern Remote-Zugriff auf Firmen-Mailboxen und dienstliche digitale Kalender zu erm\u00f6glichen, ohne daf\u00fcr einen eigenen Client installieren zu m\u00fcssen. Es gibt mehrere Methoden f\u00fcr die Implementierung von Outlook im Web. Eine davon umfasst die Verwendung von Exchange Server vor Ort und genau daran sind Internetverbrecher interessiert. Theoretisch erhalten die Verbrecher mit der Kontrolle \u00fcber die App den Zugriff auf die Firmenkorrespondenz, in der sich eine Menge an Informationen befindet, die f\u00fcr gro\u00df angelegte Angriffe auf die Unternehmensinfrastruktur dienen und auch f\u00fcr BEC-Kampagnen (Business E-Mail Compromise) verwendet werden k\u00f6nnen.<\/p>\n<h2>Wie OWOWA funktioniert<\/h2>\n<p>OWOWA wird auf kompromittierten IIS-Webservern als ein Modul f\u00fcr alle kompatiblen Apps geladen. Aber die Aufgabe dieses Moduls besteht darin, die Anmeldedaten abzufangen, die auf Outlook im Web eingegeben werden. Die Malware \u00fcberpr\u00fcft Anfragen und Antworten auf der Anmeldeseite von Outlook im Web. Wird erkannt, dass ein Benutzer g\u00fcltige Anmeldedaten eingegeben und das Authentifizierungstoken erhalten hat, werden der Benutzername und das Kennwort automatisch in einer Datei gespeichert und verschl\u00fcsselt.<\/p>\n<p>OWOWA erm\u00f6glicht es den Angreifern au\u00dferdem die Funktionalit\u00e4t des Moduls \u00fcber dieselbe Authentifizierungsmethode zu kontrollieren. Indem ein Angreifer bestimmte Befehle in die Felder f\u00fcr den Benutzernamen und das Kennwort eingibt, k\u00f6nnen Informationen abgerufen, die Logdatei gel\u00f6scht oder willk\u00fcrliche Befehle \u00fcber PowerShell auf dem kompromittierten Server ausgef\u00fchrt werden.<\/p>\n<p>F\u00fcr eine detaillierte technische Beschreibung des Moduls und der Gef\u00e4hrdungsindikatoren, werfen Sie bitte einen Blick auf unseren <a href=\"https:\/\/securelist.com\/owowa-credential-stealer-and-remote-access\/105219\/\" target=\"_blank\" rel=\"noopener\">Securelist-Artikel<\/a>.<\/p>\n<h2>Auf welche Opfer zielen die OWOWA-Angriffe ab?<\/h2>\n<p>Unsere Experten haben OWOWA-basierte Angriffe auf Servern in diversen asiatischen L\u00e4ndern entdeckt: Malaysia, Mongolei, Indonesien und Philippinen. Allerdings haben unsere Experten Grund zur Annahme, dass die Internetverbrecher auch vorhaben, Organisationen in Europa anzugreifen.<\/p>\n<p>Die meisten Angriffe zielten auf Regierungsorganisationen ab, darunter auch mindestens ein Transportunternehmen (ebenfalls in staatlicher Hand).<\/p>\n<h2>So sch\u00fctzen Sie sich vor OWOWA<\/h2>\n<p>Mithilfe des Befehlszeilentool Appcmd.exe \u2013 oder dem normalen Konfigurationstool von IIS \u2013 ist es m\u00f6glich das sch\u00e4dliche OWOWA-Modul (oder andere Drittanbieter-IIS-Module) auf dem IIS-Webserver zu finden. Denken Sie auch daran, dass alle mit dem Internet verbundenen Server, wie beispielsweise Computer angemessenen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Schutz<\/a> brauchen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Das sch\u00e4dliche Internet-Information-Services-Modul verwandelt Outlook im Web zu einem Tool f\u00fcr Internetverbrecher. <\/p>\n","protected":false},"author":2706,"featured_media":27869,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[62,3779,1697,3546,3925],"class_list":{"0":"post-27868","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-exchange","12":"tag-outlook","13":"tag-webanwendungen","14":"tag-webbedrohungen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/owowa-weaponizing-web-mail-outlook\/27868\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/owowa-weaponizing-web-mail-outlook\/23749\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/19249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/9643\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/25949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/owowa-weaponizing-web-mail-outlook\/23943\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/23601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/owowa-weaponizing-web-mail-outlook\/26572\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/owowa-weaponizing-web-mail-outlook\/26183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/owowa-weaponizing-web-mail-outlook\/32093\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/43145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/owowa-weaponizing-web-mail-outlook\/18281\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/owowa-weaponizing-web-mail-outlook\/18675\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/owowa-weaponizing-web-mail-outlook\/15621\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/owowa-weaponizing-web-mail-outlook\/32226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/owowa-weaponizing-web-mail-outlook\/27940\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/owowa-weaponizing-web-mail-outlook\/24687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/owowa-weaponizing-web-mail-outlook\/30112\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/owowa-weaponizing-web-mail-outlook\/29903\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/webanwendungen\/","name":"Webanwendungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27868"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27868\/revisions"}],"predecessor-version":[{"id":27870,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27868\/revisions\/27870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27869"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}