Ersatz für Office-Makros: Hacker verbreiten Malware über Windows-Shortcuts

Cyberkriminelle haben offenbar einen neuen Weg gefunden, Windows-Nutzer mit Schadsoftware zu infizieren. Nachdem Microsoft die bisher beliebten Office-Makros nun ab Werk vollständig blockiert, setzen Hacker laut einer Analyse des Sicherheitsanbieters Proofpoint vermehrt auf Windows-Shortcuts im LNK-Format.

Ursprünglich hatte Microsoft im Februar angekündigt, ab Werk alle aus dem Internet stammenden VBA-Makros (Visual Basic for Applications) ab April zu sperren. Später verschob Microsoft den Termin – aktiviert wurde die Sperre schließlich in der vergangenen Woche.

Bei der Auswertung mehrerer Hacking-Kampagnen stellten Forscher von Proofpoint nun fest, dass sich Angreifer bereits an die Änderung angepasst haben. „Die auffälligste Veränderung bei den Kampagnendaten ist das Auftauchen von LNK-Dateien; mindestens zehn nachgewiesene Bedrohungsakteure haben seit Februar 2022 begonnen, LNK-Dateien zu verwenden. Die Zahl der Kampagnen, die LNK-Dateien enthalten, ist seit Oktober 2021 um 1675 Prozent gestiegen“, erklärten die Forscher.

Die Daten zeigen auch, dass E-Mail-Dateianhänge mit schädlichen Markos im Zeitraum zwischen Oktober 2021 und Juni 2022 um 66 Prozent zurückgingen. Allerdings habe die Nutzung von LNK-Dateien auch schon vor Februar zugenommen, da Microsoft auch schon in den vergangenen Jahren Maßnahmen gegen den Missbrauch von Office-Makros eingeleitet habe.

Die von Microsoft nun ab Werk aktivierte Sperre für VBA-Makros bedeutet allerdings nur, dass Administratoren Domänen nicht mehr für nicht vertrauenswürdige Markos konfigurieren müssen. Außerdem wird es für Nutzer schwieriger, Makros wieder zu aktivieren – was die Anforderungen an Social Engineering und andere Tricks von Cyberkriminellen erhöht.

Erste Beschränkungen für die Ausführung von Makros hatte Microsoft bereits 2016 eingeführt. Zu dem Zeitpunkt basierten laut Microsoft 98 Prozent der Bedrohungen für Office-Anwendungen auf Makros. 2018 ermöglichte das Unternehmen den Anbietern von Sicherheitslösungen, in Office-Dateien nach schädlichen Makros zu suchen. Seit März 2021 steht diese Funktion auch für XLM-basierte Makros zur Verfügung. Zusätzlich werden XLM-Makros in Excel seit Januar diesen Jahres ab Werk deaktiviert.

„XLM ist zwar rudimentärer als VBA, aber leistungsfähig genug, um die Interoperabilität mit dem Betriebssystem zu gewährleisten, und viele Unternehmen und Benutzer nutzen seine Funktionen weiterhin für legitime Zwecke. Cyberkriminelle wissen das, und sie missbrauchen XLM-Makros immer häufiger, um Win32-APIs aufzurufen und Shell-Befehle auszuführen“, teilte Microsoft im März 2021 mit.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Datenschutzaktivist Max Schrems kündigt neue Beschwerde gegen Facebook an

Es geht um die Einwilligung zur Verarbeitung personenbezogener Daten für Werbezwecke. Facebook soll sich weiterhin…

23 Stunden ago

Podcast: Erst die IT-Strategie und dann in die Multi Cloud

Es scheint Unternehmen zu geben, die in einer Art Zufallsmodus auch Cloud-Technologien für sich erschließen,…

2 Tagen ago

Mit KI Blutvergiftungen verhindern

Telehealth Competence Center Analytics und Telekom pilotieren KI-basierte Sepsis-Prävention.

2 Tagen ago

Microsoft hebt erneut Limit für Bing Chat an

Nutzern stehen ab sofort bis zu 200 Chats pro Tag mit Bing Chat zur Verfügung.…

2 Tagen ago

Patientendaten sicher nutzen

Elektronische Patientenakte (ePA) soll ab Ende 2024 verbindlich sein / Diskussion um die Sicherheit sensibler…

3 Tagen ago

Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffen

Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.

3 Tagen ago