{"id":15979,"date":"2021-11-12T15:35:26","date_gmt":"2021-11-12T14:35:26","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=15979"},"modified":"2021-12-07T16:30:24","modified_gmt":"2021-12-07T15:30:24","slug":"perfide-neue-angriffswelle-ueber-gekaperte-exchange-server","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/perfide-neue-angriffswelle-ueber-gekaperte-exchange-server\/","title":{"rendered":"Perfide neue Angriffswelle \u00fcber gekaperte Exchange-Server"},"content":{"rendered":"\n
Kompromittierte Exchange-Server werden aktuell f\u00fcr eine besonders heimt\u00fcckische Angriffswelle via E-Mail missbraucht. Die Empf\u00e4nger erhalten \u00e4hnlich wie fr\u00fcher bei Emotet vorgebliche Antworten auf echte E-Mail-Unterhaltungen, die Links auf Schadsoftware enthalten. Diese E-Mails werden jedoch \u00fcber die legitimen Mail-Server der Absender verschickt.<\/p>\n\n\n\n
Das erschwert es enorm, diese Nachrichten technisch zu filtern oder durch den Leser zu erkennen. Laut Warnhinweis des Bundesamts f\u00fcr Sicherheit in der Informationstechnik<\/a> (BSI) verweisen die Links auf verschiedene Schadsoftware, darunter den besonders gef\u00e4hrlichen Quakbot sowie auch DanaBot und SquirrelWaffle.<\/p>\n\n\n\n Zum jetzigen Zeitpunkt ist demnach weder bekannt, wie die T\u00e4ter Zugriff auf den Mail-Verkehr erhalten, noch, welche Schwachstelle in Microsoft Exchange konkret f\u00fcr die neue Angriffswelle ausgenutzt wird. Das BSI geht davon aus, dass die betroffenen Server bereits seit l\u00e4ngerem unbemerkt \u00fcbernommen wurden. Entsprechende Zugangsdaten w\u00fcrden aktuell auf einschl\u00e4gigen Untergrund-Marktpl\u00e4tzen im Web gehandelt. Mit ihrer erweiterten Vort\u00e4uschmethodik k\u00f6nnte die neuen gef\u00e4lschten E-Mails \u201eerfolgreicher\u201c sein als damals Emotet<\/a> (auch wenn die Zahl der versandten Nachrichten einstweilen noch viel geringer sei).<\/p>\n\n\n\n Bei Verdacht auf eine Kompromittierung ihres Exchange Servers empfiehlt das BSI Firmen und Organisationen, ihren Exchange-Server neu aufzusetzen und n\u00f6tige Daten wiederherzustellen. F\u00fcr solche und andere (Aus-)F\u00e4lle bietet Retarus den Dienst Email Continuity<\/a> an, der ganz bewusst nicht auf Produkten von Microsoft basiert. Der Service stellt betriebsbereit vorprovisionierte Webmail-Postf\u00e4cher zur Verf\u00fcgung. Das Routing l\u00e4sst sich dann im Handumdrehen auf dieses \u201eaktive\u201c Backup umlenken.<\/p>\n\n\n\n Email Continuity ist eng mit Retarus Email Security<\/a> verzahnt, die nat\u00fcrlich auch die Ausweich-Postf\u00e4cher vollumf\u00e4nglich sch\u00fctzt; bei Bedarf stehen auch weitere Services der Retarus Secure Email Platform<\/a> wie die E-Mail Archivierung oder E-Mail Verschl\u00fcsselung in der Failover-L\u00f6sung wie gewohnt zur Verf\u00fcgung.<\/p>\n","protected":false},"excerpt":{"rendered":" Kompromittierte Exchange-Server werden aktuell f\u00fcr eine besonders heimt\u00fcckische Angriffswelle via E-Mail missbraucht. Die Empf\u00e4nger erhalten vorgebliche Antworten auf echte E-Mail-Unterhaltungen, die Links auf Schadsoftware enthalten \u2013 verschickt \u00fcber die legitimen Mail-Server der Absender.<\/p>\n","protected":false},"author":14,"featured_media":15984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7,26],"tags":[2749,3589],"dipi_cpt_category":[],"class_list":["post-15979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-continuity","tag-exchange"],"acf":[],"yoast_head":"\n