Der Sicherheitsanbieter Any.Run hat eine neue Methode aufgedeckt, mit der Cyberkriminelle versuchen, Anmeldedaten für Windows-Systeme abzugreifen. Sie setzen dabei auf absichtlich beschädigte Word-Dokumente als Anhänge von E-Mails.
Die beschädigte Dateien können von vielen Sicherheitsanwendungen nicht erkannt werden. Nach Angaben des Unternehmens umgehen die speziell gestalteten Word-Dateien auch die Spam-Filter von Outlook, weswegen die gefährlichen Nachrichten ohne Umweg die Postfächer ihrer Opfer erreichen. „Sie wurden zu VirusTotal hochgeladen, aber alle Antivirenlösungen gaben ‚clean‘ oder ‚Item Not Found‘ zurück, da sie die Datei nicht richtig analysieren konnten“, teilte Any.Run mit.
Die Opfer werden per Social Engineering dazu verleitet, die beschädigten Word-Dokumente zu öffnen. Die angehängten Dateien sollen unter anderem Gehalts- oder Bonus-Abrechnungen enthalten.
Wird eine der gefährlichen Dateien geöffnet, weist Word auf eine Beschädigung des Dokuments hin und bietet eine Wiederherstellung der Datei an. Da die Dateien so verändert wurden, dass eine Wiederherstellung möglich ist, wird anschließend der Inhalt „korrekt“ angezeigt. Laut Any.Run handelt es sich um QR-Codes, über die das eigentliche Dokument heruntergeladen werden soll. Die darin codierte Website ahmt eine Anmeldeseite für ein Microsoft-Konto nach. Die Hintermänner sind also unter Umständen in der Lage, Anmeldedaten abzugreifen.
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.