Categories: Cybersicherheit

Hacking-Kampagne nutzt alte Office-Lücken für Hintertür und Datendiebstahl

Eine neue Hacking-Kampagne setzt auf alte Sicherheitslücken in Microsofts Office-Anwendungen, um eine Hintertür in Windows-Betriebssysteme einzurichten, Nutzer auszuspionieren und Daten zu stehlen. Darauf weisen Forscher des Sicherheitsanbieters FireEye hin. Die Felixroot genannte Malware nimmt derzeit offenbar vor allem Nutzer in der Ukraine ins Visier.

Die Schadsoftware wird über Phishing-E-Mails verbreitet, die vorgeben, wichtige Informationen zum Thema Umweltschutz zu enthalten. FireEye vermutet deswegen, dass es sich um eine sehr zielgerichtete Kampagne handelt. Die Nachrichten sind in russischer Sprache verfasst. Der Absender sitzt angeblich in Kasachstan. Dieselbe Malware wurde den Forschern zufolge bereits im September 2017 eingesetzt, und zwar ebenfalls gegen Ziele in der Ukraine.

Die beiden Office-Schwachstellen haben die Kennungen CVE-2017-0199 und CVE-2017-11882. Erstere erlaubt die Ausführung eines Visual-Basic-Scripts, das PowerShell-Befehle enthält. Ein Opfer muss lediglich verleitet werden, ein Office-Dokument zu öffnen. Letztere ermöglicht es, beliebigen Schadcode auszuführen und unter Umständen sogar die vollständige Kontrolle über ein betroffenes System zu übernehmen.

Patches gibt es bereits seit Monaten

Beide Anfälligkeiten wurden im April beziehungsweise November 2017 gepatcht. CVE-2017-0199 wurde zu dem Zeitpunkt sogar schon aktiv ausgenutzt. Das Risiko eines Exploits für die zweite Schwachstelle stufte Microsoft Ende vergangenen Jahres als eher gering ein. Betroffen waren jeweils alle unterstützten Office-Versionen, von Office 2007 Service Pack 3 bis Office 2016.

Ein per E-Mail verschicktes Dokument “Seminar.rtf” nutzt die Sicherheitslücke CVE-2017-0199 aus, um weiteren Schadcode herunterzuladen. Im zweiten Schritt kommt dann CVE-2017-11882 zum Einsatz, um den Angreifern die vollständige Kontrolle über das System zu verschaffen. Die Hintertür nutzt zudem Verschlüsselung und wird direkt in den Hauptspeicher geladen – als dateilose Malware bleibt sie deshalb oft unerkannt.

Zudem wird sie vom Hauptspeicher aus erst nach einer Verzögerung von zehn Minuten aktiv. Als erstes nimmt die Schadsoftware dann Kontakt zu ihrem Befehlsserver auf und sammelt Informationen über das infizierte System wie Nutzernamen, Windows-Version, Prozessorarchitektur und Seriennummern.

Als weitere Maßnahme zum Schutz vor einer Erkennung legt Felixroot nach jeder Aktion eine Pause von einer Minute ein. Hat die Malware ihre Aufgaben erledigt, löscht sie alle Spuren ihrer Existenz. Da die Ermittlungen noch nicht abgeschlossen sind, machte FireEye keine Angaben zu den Opfern oder den möglichen Hintermännern. Es scheint also, als sei die Kampagne noch aktiv.

FireEye weist in dem Zusammenhang erneut darauf hin, dass der beste Schutz vor Angriffen dieser Art die Installation von allen verfügbaren Sicherheitsupdates ist. Diese und frühere Kampagnen hätten jedoch gezeigt, dass einige Organisationen diesem Rat nicht folgen. “Trotz der Veröffentlichung von Patches werden diese Anfälligkeiten aufgrund der hohen Erfolgsquote weiterhin angegriffen”, erklärte FireEye.

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

5 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago