Ersatz für Office-Makros: Hacker verbreiten Malware über Windows-Shortcuts

Cyberkriminelle haben offenbar einen neuen Weg gefunden, Windows-Nutzer mit Schadsoftware zu infizieren. Nachdem Microsoft die bisher beliebten Office-Makros nun ab Werk vollständig blockiert, setzen Hacker laut einer Analyse des Sicherheitsanbieters Proofpoint vermehrt auf Windows-Shortcuts im LNK-Format.

Ursprünglich hatte Microsoft im Februar angekündigt, ab Werk alle aus dem Internet stammenden VBA-Makros (Visual Basic for Applications) ab April zu sperren. Später verschob Microsoft den Termin – aktiviert wurde die Sperre schließlich in der vergangenen Woche.

Bei der Auswertung mehrerer Hacking-Kampagnen stellten Forscher von Proofpoint nun fest, dass sich Angreifer bereits an die Änderung angepasst haben. „Die auffälligste Veränderung bei den Kampagnendaten ist das Auftauchen von LNK-Dateien; mindestens zehn nachgewiesene Bedrohungsakteure haben seit Februar 2022 begonnen, LNK-Dateien zu verwenden. Die Zahl der Kampagnen, die LNK-Dateien enthalten, ist seit Oktober 2021 um 1675 Prozent gestiegen“, erklärten die Forscher.

Die Daten zeigen auch, dass E-Mail-Dateianhänge mit schädlichen Markos im Zeitraum zwischen Oktober 2021 und Juni 2022 um 66 Prozent zurückgingen. Allerdings habe die Nutzung von LNK-Dateien auch schon vor Februar zugenommen, da Microsoft auch schon in den vergangenen Jahren Maßnahmen gegen den Missbrauch von Office-Makros eingeleitet habe.

Die von Microsoft nun ab Werk aktivierte Sperre für VBA-Makros bedeutet allerdings nur, dass Administratoren Domänen nicht mehr für nicht vertrauenswürdige Markos konfigurieren müssen. Außerdem wird es für Nutzer schwieriger, Makros wieder zu aktivieren – was die Anforderungen an Social Engineering und andere Tricks von Cyberkriminellen erhöht.

Erste Beschränkungen für die Ausführung von Makros hatte Microsoft bereits 2016 eingeführt. Zu dem Zeitpunkt basierten laut Microsoft 98 Prozent der Bedrohungen für Office-Anwendungen auf Makros. 2018 ermöglichte das Unternehmen den Anbietern von Sicherheitslösungen, in Office-Dateien nach schädlichen Makros zu suchen. Seit März 2021 steht diese Funktion auch für XLM-basierte Makros zur Verfügung. Zusätzlich werden XLM-Makros in Excel seit Januar diesen Jahres ab Werk deaktiviert.

„XLM ist zwar rudimentärer als VBA, aber leistungsfähig genug, um die Interoperabilität mit dem Betriebssystem zu gewährleisten, und viele Unternehmen und Benutzer nutzen seine Funktionen weiterhin für legitime Zwecke. Cyberkriminelle wissen das, und sie missbrauchen XLM-Makros immer häufiger, um Win32-APIs aufzurufen und Shell-Befehle auszuführen“, teilte Microsoft im März 2021 mit.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Stunden ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Tag ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

3 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

3 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

4 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

4 Tagen ago