Millionenfach Angriffe auf Word über Zero-Day-Leck

Microsoft Word (Grafik: Microsoft)

Microsoft will möglichst schnell einen Sicherheitspatch bereitstellen. Schon das Öffnen einer RTF-Datei mit DOC-Dateiendung kann für die Infektion mit dem Banking-Trojaner Dridex sorgen.

Die Zero-Day-Lücke in Microsoft Office wird intensiv genutzt, um den Dridex-Banking-Trojaner zu verbreiten. Die Sicherheitsfirma Proofpoint berichtet von Millionen E-Mails mit präparierten Dokumenten, die an zahlreiche Organisationen vor allem in Australien versandt wurden. Von der Schwachstelle betroffen sind alle Office-Versionen bis hin zu Office 2016 unter Windows 10. Exploits sind offenbar schon seit Ende Januar in Umlauf.

Die Hintermänner des Dridex-Botnetzes verlassen sich gewöhnlich auf angehängte Dokumente mit Makros, um ihre Schadsoftware zu verbreiten, erläutern die Sicherheitsforscher. Dabei sind sie allerdings auf unachtsam klickende Empfänger angewiesen, die unabsichtlich Malware auf ihren Geräten installieren. Mit der Zero-Day-Lücke haben sie es noch deutlich leichter, solange sie nicht behoben ist. Dabei nutzen sie die Anfälligkeit mit einem speziell präparierten Dokument im Rich Text Format (RTF) mit DOC-Dateiendung.

Dieser Dialog öffnet sich auf verwundbaren Systemen. (Bild: Proofpoint)
Dieser Dialog öffnet sich auf verwundbaren Systemen. (Bild: Proofpoint)

Die Mails der beobachteten Kampagne scheinen aus der Domain des Empfängers zu kommen mit vorgetäuschten Absendern wie “dokumente@[empfänger]”. Sie haben den Betreff “Scan Data” und transportieren Anhänge wie “Scan_123456.doc”. Mehr Mühe mit Social Engineering geben sich die Angreifer in diesem Fall nicht, sondern wollen offenbar nur möglichst schnell das Sicherheitsloch ausnutzen.

Die Schwachstelle wird nicht über Makro-Skripte genutzt, sondern über ein eingebettetes OLE-Objekt, das automatisch zur Ausführung kommt, wenn der Empfänger die Datei öffnet. Sofern der Exploit erfolgreich ist, sorgt er für die Installation von Dridex Botnet ID 7500. Die Sicherheitsexperten testeten das beispielsweise auf Office 2010, bei dem es zu einer vollständigen Kompromittierung kam. Nutzer wurden zwar aufmerksam gemacht auf enthaltene Links, die sich auf andere Dateien beziehen könnten – aber danach war eine weitere nutzerseitige Interaktion nicht mehr erforderlich.

Microsoft hat bereits einen Sicherheitspatch angekündigt, der noch heute verfügbar werden soll. Aufgrund der breiten und effektiven Angriffsmöglichkeiten empfiehlt Proofpoint Nutzern und Organisationen dringend, den Patch so schnell wie möglich anzuwenden.

Das Dridex-Botnetz verteilte teilweise Antiviren-Software von Avira anstelle von Banking-Malware. Es widerstand auch Polizeiaktionen, mit denen internationale Sicherheitsbehörden das Botnetz zwar vorübergehend eindämmen, aber nicht vollständig abschalten konnten.