{"id":26183,"date":"2021-12-16T12:44:31","date_gmt":"2021-12-16T10:44:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26183"},"modified":"2022-05-05T12:27:23","modified_gmt":"2022-05-05T10:27:23","slug":"owowa-weaponizing-web-mail-outlook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/owowa-weaponizing-web-mail-outlook\/26183\/","title":{"rendered":"OWOWA: il modulo IIS dannoso"},"content":{"rendered":"<p>Un modulo dannoso di Internet Information Services (IIS) sta trasformando Outlook in uno strumento per rubare credenziali e un pannello di accesso remoto. Degli attori sconosciuti hanno usato il modulo in attacchi mirati, e i nostri ricercatori lo hanno rinominato OWOWA.<\/p>\n<h2>Perch\u00e9 Outlook sul web attira gli hacker<\/h2>\n<p>Outlook sul web (precedentemente noto come Exchange Web Connect, Outlook Web Access e Outlook Web App, o semplicemente OWA) \u00e8 un\u2019interfaccia basata sul web per accedere al servizio Personal Information Manager di Microsoft. L\u2019applicazione \u00e8 distribuita su server Web che eseguono IIS.<\/p>\n<p>Molte aziende lo usano per fornire ai dipendenti l\u2019accesso remoto alle caselle di posta e ai calendari aziendali senza dover installare un client dedicato. Ci sono diversi metodi per implementare Outlook sul web, uno dei quali comporta l\u2019utilizzo di Exchange Server in loco, che \u00e8 quello a cui sono attratti i criminali informatici. In teoria, ottenere il controllo di questa applicazione d\u00e0 loro accesso a tutta la corrispondenza aziendale, insieme a infinite opportunit\u00e0 per espandere il loro attacco all\u2019infrastruttura e lanciare ulteriori campagne BEC.<\/p>\n<h2>Come funziona OWOWA<\/h2>\n<p>OWOWA si carica sui server web IIS compromessi come un modulo per tutte le app compatibili, ma il suo scopo \u00e8 quello di intercettare le credenziali inserite in OWA. Il malware controlla le richieste e le risposte su Outlook nella pagina di accesso Web, e se vede che un utente ha inserito le credenziali e ha ricevuto un token di autenticazione in risposta, scrive il nome utente e la password in un file (in forma cifrata).<\/p>\n<p>Inoltre, OWOWA permette ai cybercriminali di controllare la sua funzionalit\u00e0 direttamente tramite lo stesso modulo di autenticazione. Inserendo alcuni comandi nei campi del nome utente e della password, un hacker pu\u00f2 recuperare le informazioni raccolte, cancellare il file log o eseguire comandi arbitrari sul server compromesso attraverso PowerShell.<\/p>\n<p>Per una descrizione tecnica pi\u00f9 dettagliata del modulo con indicatori di compromissione, leggete il nostro <a href=\"https:\/\/securelist.com\/owowa-credential-stealer-and-remote-access\/105219\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a>.<\/p>\n<h2>Chi sono le vittime degli attacchi di OWOWA?<\/h2>\n<p>I nostri esperti hanno rilevato attacchi basati su OWOWA su server in diversi paesi asiatici: Malesia, Mongolia, Indonesia e Filippine. Tuttavia, i nostri esperti hanno ragione di credere che i criminali informatici siano interessati anche alle organizzazioni in Europa.<\/p>\n<p>La maggior parte degli obiettivi erano agenzie governative, con almeno una societ\u00e0 di trasporti (anch\u2019essa di propriet\u00e0 statale).<\/p>\n<h2>Come proteggersi da OWOWA<\/h2>\n<p>Potete usare il comando appcmd.exe, o il normale strumento di configurazione di IIS, per rilevare il modulo dannoso OWOWA (o qualsiasi altro modulo IIS di terze parti) sul server web IIS. Tenete a mente, tuttavia, che qualsiasi server rivolto a Internet, come qualsiasi computer, ha bisogno di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protezione<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Il modulo dannoso IIS (Internet Information Services) rende Outlook sul web uno strumento per i criminali informatici. <\/p>\n","protected":false},"author":2706,"featured_media":26184,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[17,2207,3496,3613,1676],"class_list":{"0":"post-26183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-applicazioni-web","11":"tag-e-mail","12":"tag-exchange","13":"tag-minacce-web","14":"tag-outlook"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/owowa-weaponizing-web-mail-outlook\/26183\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/owowa-weaponizing-web-mail-outlook\/23749\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/19249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/9643\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/25949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/owowa-weaponizing-web-mail-outlook\/23943\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/23601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/owowa-weaponizing-web-mail-outlook\/26572\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/owowa-weaponizing-web-mail-outlook\/32093\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/43145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/owowa-weaponizing-web-mail-outlook\/18281\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/owowa-weaponizing-web-mail-outlook\/18675\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/owowa-weaponizing-web-mail-outlook\/15621\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/owowa-weaponizing-web-mail-outlook\/27868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/owowa-weaponizing-web-mail-outlook\/32226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/owowa-weaponizing-web-mail-outlook\/27940\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/owowa-weaponizing-web-mail-outlook\/24687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/owowa-weaponizing-web-mail-outlook\/30112\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/owowa-weaponizing-web-mail-outlook\/29903\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/applicazioni-web\/","name":"applicazioni web"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26183"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26183\/revisions"}],"predecessor-version":[{"id":26195,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26183\/revisions\/26195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26184"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}