image

Exchange-servers via malafide OAuth-applicaties gebruikt voor spamrun

vrijdag 23 september 2022, 10:44 door Redactie, 0 reacties

Aanvallers maken gebruik van slecht beveiligde beheerdersaccounts en malafide OAuth-applicaties om via Exchange-servers van organisaties spam te versturen, zo laat Microsoft weten. De aanval bestaat uit verschillende stappen, waarbij er als eerste wordt geprobeerd om het account van de beheerder van de Exchange-omgeving te compromitteren.

Dit wordt gedaan door middel van gestolen inloggegevens en credential stuffing. Bij credential stuffing worden eerder gelekte e-mailadressen en wachtwoorden gebruikt om op geautomatiseerde wijze toegang tot accounts te krijgen. Aanvallers kijken of ze met inloggegevens die bij website A zijn gestolen ook op website of omgeving B kunnen inloggen. De aanval is alleen mogelijk wanneer gebruikers hun wachtwoorden hergebruiken.

Zodra er toegang tot het account is verkregen installeren de aanvallers een malafide OAuth-applicatie waarmee ze de instellingen van de Exchange-server aanpassen. Zo wordt er een nieuwe "inbound connector" aangemaakt. Een connector is een verzameling instructies waarmee de routering van e-mails is in te stellen. De connector die de aanvallers toevoegen maakt het mogelijk om spamberichten via de Exchange-server te versturen die van het gecompromitteerde Exchange-domein afkomstig lijken.

Daarnaast maken de aanvallers verschillende transportregels aan die behaalde headers verwijderen om zo detectie te voorkomen. Verder voegen de aanvallers hun eigen inloggegevens aan de malafide OAuth-applicatie toe. Daardoor behouden ze toegang tot de applicatie, ook al wijzigt de beheerder zijn wachtwoord.

Het uiteindelijke doel van de aanval is het versturen van spam waarbij ontvangers worden verleid om mee te doen aan betaalde loterijen, waarvoor deelnemers 100 dollar per maand moeten betalen. Om dergelijke aanvallen te voorkomen geeft Microsoft beheerders het advies om wachtwoorden niet te hergebruiken en het account met multifactorauthenticatie te beveiligen.

Image

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.