Anti-Hacking-Service von McAfee verteilt Banking-Malware

Ein in der französischen Hauptstadt Paris ansässiger Sicherheitsforscher, der sich selbst Benkow nennt, ist auf ein schädliches Word-Dokument gestoßen, das ihm über eine von McAfee gehostete Domain angeboten wurde. Die URL cp.mcafee.com gehört zum McAfee-Dienst ClickProtect, den das Unternehmen mit der Aussage „schützen Sie Ihr Unternehmen vor Hacking“ bewirbt.

ClickProtect ist ein Dienst, mit dem sich Nutzer vor Phishing-Angriffen und Malware-Links in E-Mails schützen sollen. Er soll auch verhindern, dass Nutzer gefährliche Websites besuchen. Zwar befand sich die fragliche Malware an sich auf einer Website eines Drittanbieters, dorthin gelangten Nutzer jedoch über die McAfee-Domain.

Ein McAfee-Sprecher erklärte, man untersuche den Vorfall. Der ClickProtect-Dienst arbeite jedoch wie vorgesehen. „In den frühen Stunden des 13. November war das fragliche Ziel noch nicht als Quelle einer Malware identifiziert worden. Im Lauf des Tages identifizierte McAfees Global Threat Intelligence Service die Website tatsächlich als Bedrohung und änderte ihren Bedrohungsstatus von ‚gering‘ zu ‚hoch'“. Danach seien McAfee-Kunden nicht mehr in der Lage gewesen, die Seite aufzurufen.

Untersuchungen von ZDNet USA zufolge war die Seite jedoch kurz nach dem Zeitpunkt, zu dem sie laut McAfee bereits blockiert wurde, noch erreichbar. Unklar ist demnach auch, warum McAfee die Seite zwar einerseits irgendwann als gefährlich einstufte, andererseits aber noch den Download der Malware erlaubte. Mit den Widersprüchen konfrontiert ergänzte der Sprecher, der genaue zeitliche Ablauf sei noch nicht geklärt.

Bei der Malware, die über das schädliche Word-Dokument verteilt wurde, handelt es sich um den Banking-Trojaner Emotet. Auf dessen Gefährlichkeit wies Microsoft in der vergangenen Woche hin. Neue Varianten des Banking-Trojaners verfügen nämlich über Funktionen der Ransomware WannaCry: Sie können sich über eine von Microsoft bereits gepatchte Lücke im SMB-Protokoll in Unternehmensnetzwerken verbreiten.

Das Word-Dokument wieder nutzte eine bekannte Masche, um die Ausführung der Schadsoftware zu erreichen. Statt angeblich dringend benötigter Informationen, beispielsweise über eine erwartete Lieferung, erscheint nach dem Öffnen des Dokuments nur ein Sicherheitshinweis, wonach die Ausführung von Makros aktiviert werden muss, um die Inhalte anzuzeigen. Diese seien nicht zugänglich, weil das Dokument mit einer alten Version von Microsoft Office erstellt worden sei. Fällt ein Opfer auf diesen Trick herein, installiert er Emotet.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago