Categories: CybersicherheitVirus

IT-Sicherheitsanbieter warnen vor Mouse-over-Malware

Experten der IT-Sicherheitsanbieter Malwarebytes und Trend Micro haben sich mit einer neuen Malware beschäftigt, die sich selbsttätig auf dem PC eines Opfers installieren kann. Es reicht aus, wenn der Nutzer mit dem Mauszeiger über einen entsprechend präparierten Link in einer Microsoft-Office-Datei fährt.

Offenbar werden entsprechende Dokumente per E-Mail verteilt respektive Links zu Schadcode-verseuchten Dokumenten bei Office 365 versandt. Wie so oft gaukeln die Hintermänner in Betreffzeile und dem kurzen E-Mail-Text auch hier wieder vor, es handle sich um eine Rechnung oder eine Bestellung. Sie richten sich damit offenbar gezielt an Mitarbeiter in Firmen.

Wie Trend Micro berichtet, ist es nicht erforderlich, dass der Angegriffene auf den präparierten Link klickt. Es reicht aus, wenn er den Mauszeiger über die verlinkte Textstelle oder das verlinkte Bild in einer Powerpoint-Präsentation bewegt. In den untersuchten Fällen wurde dann der Banking-Trojaner OTLARD, auch bekannt als Gootkit, heruntergeladen.

Damit die Malware aktiv werden kann, müssen Nutzer zuerst diese Warnmeldung ignorieren. (Screenshot: Trend Micro)

Sowohl Trend Micro als auch Malywarebytes weisen allerdings darauf hin, dass bevor die Infektion stattfinden kann, der Nutzer einige grundlegende und gravierende Fehler machen muss. So muss zum Beispiel die von Office angezeigte Warnmeldung, dass das zu öffnende Dokument Skripte enthält, einfach weggeklickt werden.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Die Experten empfehlen wie üblich, aktuelle Antivirus-Software zu nutzen und verweisen dabei auf ihre Produkte. Allerdings hilft es auch schon, die geschützte Ansicht zu verwenden und sich vor dem Download eines Dokuments zu überlegen, ob das von einer vertrauenswürdigen Quelle stammt.

Im Zweifelsfall kann auch eines der webbasierenden Werkzeuge zur Dokumentenvorschau verwendet werden, um sich über den Inhalt des Dokuments Gewissheit zu verschaffen. Wie Trend Micro erklärt, kann dazu auch der Web-Modus von Microsoft Powerpoint Online oder Office 365 herangezogen werden, da darüber der von den Hintermännern der Malware gewählte Infektionsweg nicht möglich ist.

Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

10 Stunden ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Tag ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

3 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

3 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

4 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

4 Tagen ago