{"id":18675,"date":"2021-12-16T23:45:12","date_gmt":"2021-12-17T02:45:12","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18675"},"modified":"2022-05-05T08:59:34","modified_gmt":"2022-05-05T11:59:34","slug":"owowa-weaponizing-web-mail-outlook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/owowa-weaponizing-web-mail-outlook\/18675\/","title":{"rendered":"Outlook na vers\u00e3o web atrai invasores"},"content":{"rendered":"<p>Um m\u00f3dulo malicioso dos Servi\u00e7os de Informa\u00e7\u00f5es da Internet (IIS, sigla em ingl\u00eas) est\u00e1 transformando o Outlook na vers\u00e3o web em uma ferramenta para roubar credenciais e um painel de acesso remoto.\u00a0 Atores desconhecidos usaram o m\u00f3dulo, que nossos pesquisadores chamam de OWOWA, em ataques direcionados.<\/p>\n<h2>Por que o Outlook na vers\u00e3o web atrai invasores<\/h2>\n<p>O Outlook na vers\u00e3o web (anteriormente conhecido como Exchange Web Connect, Outlook Web Access e Outlook Web App ou simplesmente OWA) \u00e9 uma interface baseada na Web para acessar o servi\u00e7o Gerenciador de Informa\u00e7\u00f5es Pessoais da Microsoft.\u00a0 O aplicativo \u00e9 implantado em servidores Web que executam o IIS.<\/p>\n<p>Muitas empresas o usam para fornecer aos funcion\u00e1rios acesso remoto a caixas de entrada e calend\u00e1rios corporativos sem a necessidade de instalar um cliente dedicado.\u00a0 Existem v\u00e1rios m\u00e9todos de implementa\u00e7\u00e3o do Outlook na web, um dos quais envolve o uso do Exchange Server no local, o que atrai os cibercriminosos.\u00a0 Em teoria, obter o controle desse aplicativo d\u00e1 a eles acesso a toda a troca de e-mails empresarias, junto com oportunidades infinitas de expandir seu ataque \u00e0 infraestrutura e realizar ataques BEC.<\/p>\n<h2>Como OWOWA funciona<\/h2>\n<p>O OWOWA \u00e9 carregado em servidores da Web IIS comprometidos como um m\u00f3dulo para todos os aplicativos compat\u00edveis, mas seu objetivo \u00e9 interceptar credenciais inseridas no OWA.\u00a0 O malware verifica as solicita\u00e7\u00f5es e respostas no Outlook na p\u00e1gina de login da Web e, se perceber que um usu\u00e1rio inseriu credenciais e recebeu um token de autentica\u00e7\u00e3o em resposta, ele grava o nome de usu\u00e1rio e a senha em um arquivo (em formato criptografado).<\/p>\n<p>Al\u00e9m disso, o OWOWA permite que os invasores controlem sua funcionalidade diretamente por meio do mesmo formul\u00e1rio de autentica\u00e7\u00e3o.\u00a0 Ao inserir certos comandos nos campos de nome de usu\u00e1rio e senha, um invasor pode recuperar as informa\u00e7\u00f5es coletadas, excluir o arquivo de log ou executar comandos arbitr\u00e1rios no servidor comprometido por meio do PowerShell.<\/p>\n<p>Para uma descri\u00e7\u00e3o t\u00e9cnica mais detalhada do m\u00f3dulo com indicadores de comprometimento, consulte a <u><a href=\"https:\/\/securelist.com\/owowa-credential-stealer-and-remote-access\/105219\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00e3o da Securelist<\/a><\/u>.<\/p>\n<h2>Quem s\u00e3o as v\u00edtimas dos ataques OWOWA?<\/h2>\n<p>Nossos especialistas detectaram ataques baseados em OWOWA em servidores em v\u00e1rios pa\u00edses asi\u00e1ticos: Mal\u00e1sia, Mong\u00f3lia, Indon\u00e9sia e Filipinas.\u00a0 No entanto, nossos especialistas t\u00eam motivos para acreditar que os cibercriminosos tamb\u00e9m est\u00e3o interessados \u200b\u200bem organiza\u00e7\u00f5es na Europa.<\/p>\n<p>A maioria dos alvos eram ag\u00eancias governamentais, com pelo menos uma sendo uma empresa de transporte (tamb\u00e9m estatal).<\/p>\n<h2>Como se proteger contra OWOWA<\/h2>\n<p>Voc\u00ea pode usar o comando appcmd.exe \u2013 ou a ferramenta de configura\u00e7\u00e3o normal do IIS \u2013 para detectar o m\u00f3dulo OWOWA malicioso (ou qualquer outro m\u00f3dulo IIS de terceiros) no servidor Web IIS.\u00a0 Lembre-se, entretanto, de que qualquer servidor voltado para a Internet, como qualquer computador, precisa de <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>O m\u00f3dulo malicioso nos Servi\u00e7os de Informa\u00e7\u00f5es da Internet torna o Outlook na vers\u00e3o web uma ferramenta para os cibercriminosos.<\/p>\n","protected":false},"author":2706,"featured_media":18676,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2864,25,1125,1730,2865],"class_list":{"0":"post-18675","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ameacas-online","11":"tag-aplicativos-web","12":"tag-e-mail","13":"tag-exchange","14":"tag-outlook"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/owowa-weaponizing-web-mail-outlook\/18675\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/owowa-weaponizing-web-mail-outlook\/23749\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/19249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/9643\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/25949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/owowa-weaponizing-web-mail-outlook\/23943\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/23601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/owowa-weaponizing-web-mail-outlook\/26572\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/owowa-weaponizing-web-mail-outlook\/26183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/owowa-weaponizing-web-mail-outlook\/32093\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/43145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/owowa-weaponizing-web-mail-outlook\/18281\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/owowa-weaponizing-web-mail-outlook\/15621\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/owowa-weaponizing-web-mail-outlook\/27868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/owowa-weaponizing-web-mail-outlook\/32226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/owowa-weaponizing-web-mail-outlook\/27940\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/owowa-weaponizing-web-mail-outlook\/24687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/owowa-weaponizing-web-mail-outlook\/30112\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/owowa-weaponizing-web-mail-outlook\/29903\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/aplicativos-web\/","name":"aplicativos web"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18675"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18675\/revisions"}],"predecessor-version":[{"id":18682,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18675\/revisions\/18682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18676"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}