{"id":23601,"date":"2021-12-15T12:38:20","date_gmt":"2021-12-15T18:38:20","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23601"},"modified":"2022-05-05T09:47:59","modified_gmt":"2022-05-05T15:47:59","slug":"owowa-weaponizing-web-mail-outlook","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/23601\/","title":{"rendered":"OWOWA: m\u00f3dulo de IIS malicioso"},"content":{"rendered":"<p>Un m\u00f3dulo malicioso de Internet Information Services (IIS) convierte a Outlook en la web en una herramienta para robar credenciales y un panel de acceso remoto. Agentes desconocidos han utilizado el m\u00f3dulo, denominado OWOWA por nuestros investigadores, en ataques dirigidos.<\/p>\n<h2>Por qu\u00e9 Outlook en la web atrae a los atacantes<\/h2>\n<p>Outlook en la web (antes conocido como Exchange Web Connect, Outlook Web Access, y Outlook Web App, o simplemente OWA) es una interfaz basada en Internet para acceder al servicio del Administrador de Informaci\u00f3n Personal de Microsoft. La aplicaci\u00f3n se implementa en los servidores web que ejecutan IIS.<\/p>\n<p>Muchas empresas lo utilizan para dar acceso remoto a los empleados a las casillas de correo corporativas y a los calendarios sin tener que instalar un cliente dedicado. Hay varios m\u00e9todos de implementar Outlook en la web; uno de estos involucra utilizar Exchange Server en el sitio, que es lo que atrae a los cibercriminales. En teor\u00eda, obtener control de esta aplicaci\u00f3n les da acceso a toda la correspondencia corporativa, junto con oportunidades infinitas para expandir su ataque en la infraestructura y lanzar campa\u00f1as BEC adicionales.<\/p>\n<h2>C\u00f3mo funciona OWOWA<\/h2>\n<p>OWOWA se carga en servidores web IIS comprometidos como un m\u00f3dulo para todas las aplicaciones compatibles; sin embargo, su prop\u00f3sito es interceptar las credenciales que se ingresen en OWA. El <em>malware<\/em> revisa las solicitudes y respuestas en la p\u00e1gina de inicio de sesi\u00f3n de Outlook en la web, y si detecta que un usuario ha ingresado credenciales y recibido un token de autenticaci\u00f3n en respuesta, escribe el nombre de usuario y contrase\u00f1a en un archivo (en formato cifrado).<\/p>\n<p>Adem\u00e1s, OWOWA permite que los atacantes controlen su funcionalidad directamente mediante el mismo formato de autenticaci\u00f3n. Al ingresar ciertos comandos en los campos de nombre de usuario y contrase\u00f1a, un atacante puede recuperar la informaci\u00f3n cosechada, eliminar el archivo de registro, o ejecutar comandos arbitrarios en el servidor comprometido mediante PowerShell.<\/p>\n<p>En la <a href=\"https:\/\/securelist.com\/owowa-credential-stealer-and-remote-access\/105219\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n de Securelist<\/a> puedes leer una descripci\u00f3n m\u00e1s detallada del m\u00f3dulo con indicadores de compromiso.<\/p>\n<h2>\u00bfQui\u00e9nes son las v\u00edctimas de los ataques de OWOWA?<\/h2>\n<p>Nuestros expertos detectaron ataques basados en OWOWA en servidores en varios pa\u00edses asi\u00e1ticos. Malasia, Mongolia, Indonesia y las Filipinas. Sin embargo, tenemos motivos para pensar que los cibercriminales tambi\u00e9n est\u00e1n interesados en organizaciones en Europa.<\/p>\n<p>La mayor\u00eda de los objetivos fueron agencias gubernamentales, donde al menos una era una empresa de transporte (tambi\u00e9n propiedad del estado).<\/p>\n<h2>C\u00f3mo protegerte contra OWOWA<\/h2>\n<p>Puedes utilizar el comando appcmd.exe, o la herramienta normal de configuraci\u00f3n de IIS, para detectar el m\u00f3dulo malicioso OWOWA (o cualquier otro m\u00f3dulo de IIS de terceros) en el servidor web IIS. Sin embargo, no olvides que servidor que est\u00e9 conectado a Internet, como cualquier computadora, necesita\u00a0 <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>El m\u00f3dulo malicioso de Internet Information Services convierte a Outlook en la web en una herramienta de los cibercriminales.<\/p>\n","protected":false},"author":2706,"featured_media":23602,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[5585,3934,1869,4981,2211],"class_list":{"0":"post-23601","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-amenazas-web","10":"tag-aplicaciones-web","11":"tag-correo-electronico","12":"tag-exchange","13":"tag-outlook"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/23601\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/owowa-weaponizing-web-mail-outlook\/23749\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/19249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/9643\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/25949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/owowa-weaponizing-web-mail-outlook\/23943\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/owowa-weaponizing-web-mail-outlook\/26572\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/owowa-weaponizing-web-mail-outlook\/26183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/owowa-weaponizing-web-mail-outlook\/32093\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/owowa-weaponizing-web-mail-outlook\/43145\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/owowa-weaponizing-web-mail-outlook\/18281\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/owowa-weaponizing-web-mail-outlook\/18675\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/owowa-weaponizing-web-mail-outlook\/15621\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/owowa-weaponizing-web-mail-outlook\/27868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/owowa-weaponizing-web-mail-outlook\/32226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/owowa-weaponizing-web-mail-outlook\/27940\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/owowa-weaponizing-web-mail-outlook\/24687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/owowa-weaponizing-web-mail-outlook\/30112\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/owowa-weaponizing-web-mail-outlook\/29903\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/aplicaciones-web\/","name":"aplicaciones web"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23601"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23601\/revisions"}],"predecessor-version":[{"id":23607,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23601\/revisions\/23607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23602"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}