• Contactar
domingo, julio 3, 2022
  • Login
  • Registro
Sin Resultados
Ver todos los resultados
ProUser Premium
ProUser
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
Sin Resultados
Ver todos los resultados
ProUser
Sin Resultados
Ver todos los resultados
Home Malware

Los hackers están utilizando un módulo del servidor IIS para robar credenciales de Microsoft Exchange

Los hackers están implementando un módulo de Microsoft IIS para robar las credenciales de los usuarios.

Miguel Hernández Por Miguel Hernández
12/15/2021
en Ciber Ataques, Malware
2 mins de lectura
24 0
0
Malware Microsoft IIS
8
SHARES
798
VISTAS
Compartir en FacebookCompartir en Twitter

Se ha detectado que los hackers están implementando un módulo denominado «Owawa» en el servidor web de Microsoft Internet Information Services (IIS), con el objetivo de robar las credenciales y permitir la ejecución remota de comandos en Microsoft Exchange Outlook Web Access.

Owawa ha sido desarrollado con el objetivo de capturar las credenciales de los usuarios que inician sesión con éxito en la página web de autenticación de Outlook Web Access (OWA). La explotación de este malware se consigue enviado solicitudes de autenticación a los servicios web, usando los campos nombre de usuario y contraseña de la página de autenticación de OWA.

Te puede interesar...

Descubren instaladores falsos de Telegram que infectan malware en Windows

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Si el nombre de usuario de la página de autenticación de Outlook Web Access es «jFuLIXpzRdateYHoVwMlfc» el malware responde con las credenciales encriptadas. Si el nombre de usuario es «dEUM3jZXaDiob8BrqSy2PQO1«, se ejecuta un comando de PowerShell que envia datos al atacante.

Owowa es un ensamblado .NET v4.0 desarrollado en C# que está destinado a ser cargado como un módulo dentro de un servidor web IIS que también expone Outlook Web Access (OWA) de Exchange. Cuando se carga de esta manera, Owowa robará las credenciales que ingrese cualquier usuario en la página de inicio de sesión de OWA y permitirá que un operador remoto ejecute comandos en el servidor subyacente.

Extracto del informe de los investigadores Paul Rascagneres y Pierre Delcher.

Según informes publicados por investigadores de seguridad de Kapersky, se han detectado este tipo de ataques en algunas empresas de Europa aunque la mayoría se encuentran localizadas en Malasia, Mongolia, Indonesia y Filipinas.

Utilizar un módulo del servidor Microsoft IIS como malware no es un método habitual y fácilmente puede pasar desapercibido en los controles rutinarios de seguridad. No se descarta que esta práctica aumente en los próximos meses en función de los resultados que los hackers obtengan.

Etiquetas: ExchangeMalwareMicrosoft
Compartir3Tweet2Enviar
Miguel Hernández

Miguel Hernández

Biólogo de profesión y escritor de devoción. Colaboro habitualmente con medios digitales escribiendo artículos y noticias sobre Ciencia, Tecnología y análisis de productos informáticos. También puedes encontrar mi newsletter semanal en Revue.

Más Artículos

Malware en Instaladores de Telegram

Descubren instaladores falsos de Telegram que infectan malware en Windows

Por Jose Luis
01/04/2022
0

Instaladores falsos de Telegram para Windows incluyen Purple Fox, un rootkit y puerta trasera.

Ataques Servidores HP Enterprise

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Por Jose Luis
12/30/2021
0

iLOBleed: un nuevo tipo de ataque persistente contra servidores de la gama HP Enterprise.

Malware en Spider-Man: No Way Nome

Descubren Malware en algunas descargas de la película Spiderman: No Way Home

Por Jose Luis
12/27/2021
0

Los hackers se aprovechan de la popularidad de la película para distribuir malware de minado.

Siguiente
1.8 millones de ataques para explotar Log4j

Detectados más de 1.8 millones de ataques para explotar las vulnerabilidades de Log4j

0 0 votos
Article Rating
Suscríbete
Inicia sesión conD
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Notify of
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Por favor, inicia sesión con tu cuenta de usuario de ProUser o bien con una cuenta de las redes sociales compatibles.
0 Comments
Comentarios en contenido
Ver todos los comentarios

Boletín de Ciberseguridad

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.

No te pierdas...

Correo Electrónico, vector entrada ciberataques

Correo electrónico, una puerta abierta a los ciberdelincuentes

Hace 6 meses
Productos de Microsoft Comprometidos por Hackers

Exchange, SharePoint y Office 365 han sido comprometidos por hackers chinos en múltiples organizaciones

Hace 7 meses
Meta Espionaje en Facebook

Meta elimina 1500 cuentas por espiar a miles de usuarios de Facebook e Instagram

Hace 7 meses
Yanluowang, nueva cepa de ransomware

Yanluowang, una nueva cepa de ransomware a vigilar y tener en cuenta

Hace 7 meses

Síguenos

Twitter RSS

Newsletter

Recibe alertas con nuevas vulnerabilidades, noticias y consejos en tu email.

SUSCRÍBETE

Temas

  • Bases de Datos
  • Básicos
  • Brechas de Seguridad
  • Ciber Ataques
  • General
  • Guías
  • Malware
  • Premium
  • Programación
  • Sistemas Operativos
  • Software
  • Utilidades
  • Vulnerabilidades
  • Web

Enlaces

Twitter RSS

ProUser

Seguridad Informática y Privacidad. Alertas, consejos, conceptos básicos y avanzados sobre ciberseguridad.

  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Sin Resultados
Ver todos los resultados
  • Home
  • Malware
  • Vulnerabilidades
  • Ciber Ataques
  • Básicos
  • Brechas de Seguridad
  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Bienvenido a ProUser

Inicia Sesión con Google
O

Inicia sesión en tu cuenta

Olvidaste tu contraseña? Crear Cuenta

Crear una nueva Cuenta

Inicia sesión con Google
O

Rellena los siguientes campos para crear una cuenta

*Al registrarte, aceptas los términos y condiciones de nuestra Política de Privacidad.
Todos los campos son obligatorios Iniciar Sesión

Recordar tu contraseña

Por favor, escribe tu email o nombre de usuario para regenerar tu contraseña

Iniciar Sesión
wpDiscuz
0
0
Nos encantaría saber tu opinión. Deja un comentario.x
()
x
| Reply

No te Pierdas nada

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.
ProUser utiliza cookies. Si continuas nos estas dando permiso para usar cookies. Visita nuestra Política de Privacidad.
Are you sure want to unlock this post?
Unlock left : 0
¿Seguro que quieres cancelar tu suscripción?
WordPress Appliance - Powered by TurnKey Linux