Eine neue Hacking-Kampagne setzt auf alte Sicherheitslücken in Microsofts Office-Anwendungen, um eine Hintertür in Windows-Betriebssysteme einzurichten, Nutzer auszuspionieren und Daten zu stehlen. Darauf weisen Forscher des Sicherheitsanbieters FireEye hin. Die Felixroot genannte Malware nimmt derzeit offenbar vor allem Nutzer in der Ukraine ins Visier.
Die Schadsoftware wird über Phishing-E-Mails verbreitet, die vorgeben, wichtige Informationen zum Thema Umweltschutz zu enthalten. FireEye vermutet deswegen, dass es sich um eine sehr zielgerichtete Kampagne handelt. Die Nachrichten sind in russischer Sprache verfasst. Der Absender sitzt angeblich in Kasachstan. Dieselbe Malware wurde den Forschern zufolge bereits im September 2017 eingesetzt, und zwar ebenfalls gegen Ziele in der Ukraine.
Die beiden Office-Schwachstellen haben die Kennungen CVE-2017-0199 und CVE-2017-11882. Erstere erlaubt die Ausführung eines Visual-Basic-Scripts, das PowerShell-Befehle enthält. Ein Opfer muss lediglich verleitet werden, ein Office-Dokument zu öffnen. Letztere ermöglicht es, beliebigen Schadcode auszuführen und unter Umständen sogar die vollständige Kontrolle über ein betroffenes System zu übernehmen.
ZDNet-Newsletter
Täglich alle relevanten Nachrichten frei Haus.
Patches gibt es bereits seit Monaten
Beide Anfälligkeiten wurden im April beziehungsweise November 2017 gepatcht. CVE-2017-0199 wurde zu dem Zeitpunkt sogar schon aktiv ausgenutzt. Das Risiko eines Exploits für die zweite Schwachstelle stufte Microsoft Ende vergangenen Jahres als eher gering ein. Betroffen waren jeweils alle unterstützten Office-Versionen, von Office 2007 Service Pack 3 bis Office 2016.
Ein per E-Mail verschicktes Dokument „Seminar.rtf“ nutzt die Sicherheitslücke CVE-2017-0199 aus, um weiteren Schadcode herunterzuladen. Im zweiten Schritt kommt dann CVE-2017-11882 zum Einsatz, um den Angreifern die vollständige Kontrolle über das System zu verschaffen. Die Hintertür nutzt zudem Verschlüsselung und wird direkt in den Hauptspeicher geladen – als dateilose Malware bleibt sie deshalb oft unerkannt.
Zudem wird sie vom Hauptspeicher aus erst nach einer Verzögerung von zehn Minuten aktiv. Als erstes nimmt die Schadsoftware dann Kontakt zu ihrem Befehlsserver auf und sammelt Informationen über das infizierte System wie Nutzernamen, Windows-Version, Prozessorarchitektur und Seriennummern.
Als weitere Maßnahme zum Schutz vor einer Erkennung legt Felixroot nach jeder Aktion eine Pause von einer Minute ein. Hat die Malware ihre Aufgaben erledigt, löscht sie alle Spuren ihrer Existenz. Da die Ermittlungen noch nicht abgeschlossen sind, machte FireEye keine Angaben zu den Opfern oder den möglichen Hintermännern. Es scheint also, als sei die Kampagne noch aktiv.
FireEye weist in dem Zusammenhang erneut darauf hin, dass der beste Schutz vor Angriffen dieser Art die Installation von allen verfügbaren Sicherheitsupdates ist. Diese und frühere Kampagnen hätten jedoch gezeigt, dass einige Organisationen diesem Rat nicht folgen. „Trotz der Veröffentlichung von Patches werden diese Anfälligkeiten aufgrund der hohen Erfolgsquote weiterhin angegriffen“, erklärte FireEye.
Report: State of Digital Transformation EMEA 2019
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Neueste Kommentare
Noch keine Kommentare zu Hacking-Kampagne nutzt alte Office-Lücken für Hintertür und Datendiebstahl
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.