Hacker nutzen derzeit eine kürzlich geschlossene Sicherheitslücke in Microsoft Office aus, um Schadsoftware zu verteilen. Die Zyklon genannte Malware ist in der Lage, Anmeldedaten zu stehlen, Cryptowährungen zu schürfen, Denial-of-Service-Angriffe auszuführen und weitere schädliche Software zu installieren. In Untergrundforen wird sie für lediglich 75 Dollar zum Kauf angeboten.
Unter anderem nutzen die Hintermänner der Kampagne die Schwachstelle mit der Kennung CVE-2017-11882 aus, die im Dezember 2017 enthüllt wurde. Sie erlaubt es, mithilfe eines speziell präparierten Office-Dokuments eine beliebige Datei herunterzuladen – in dem Fall besagtes PowerShell-Skript.
Sie haben es aber auch auf die im September 2017 gepatchte .NET-Lücke CVE-2017-8759 abgesehen. Ein Fehler in der Funktion Object Linking and Embedding (OLE) erlaubt es auch hier, eine beliebige Datei herunterzuladen, sprich das PowerShell-Skript auszuführen.
FireEye weist auch darauf hin, dass die Schadsoftware das Anonymisierungsnetzwerk Tor verwendet, um ihre Spuren zu verwischen. Per Plug-in können die Hacker zudem den Funktionsumfang der Malware erweitern und praktisch auf jegliche gespeicherte Daten zugreifen. Außerdem stiehlt Zyklon Passwörter aus Browsern und von FTP-Anwendungen sowie E-Mail-Konten. Die Malware hat es aber auch auf den Inhalt von Geldbörsen für virtuelle Währungen und Lizenzschlüssel von mehr als 200 häufig genutzten Anwendungen abgesehen, darunter Microsoft Office, SQL-Server sowie Software von Adobe und Nero.
Die Hacker können einen infizierten Rechner aber auch zu einem Botnetz hinzufügen. Das wiederum erlaubt DDoS-Angriffe auf beliebige Ziele und das Schürfen von Kryptowährungen.
Die FireEye-Forscher Swapnil Patil und Yogesh Londhe betonen in einem Blogeintrag die Bedeutung zeitnaher Softwareupdates. „Diese Art von Bedrohung zeigt, warum es sehr wichtig ist sicherzustellen, dass jegliche Software vollständig aktualisiert ist.“ „Die Sicherheitsupdates wurden im vergangenen Jahr veröffentlicht und Kunden, die sie eingespielt oder automatische Updates aktiviert haben, sind geschützt“, ergänzte ein Microsoft-Sprecher.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…