Malware im Umlauf: Microsoft Office mit Sicherheitslücke bei Online-Video-Funktion

Eine seit Ende Oktober bekannte Malware wurde jetzt erstmals „in freier Wildbahn“ gesichtet. Betroffen sind theoretisch alle Versionen von Word ab 2013. Was Sie tun können, um sich zuschützen, erfahren Sie in diesem Blogbeitrag.

Sicherheitslücke bereits seit Ende Oktober bekannt

Ende Oktober beschrieb der Sicherheitsanbieter Cymulate erstmals die Malware, die sich eine Schwachstelle in der Online-Video-Funktion von Microsoft Office zunutze macht. Die Schadsoftware trägt den Namen „Trij_Exploit_Aoocai“ und verbreitet die Schadsoftware „URSNIF“. URSNIF ist in der Lage, Nutzerdaten zu stehlen.

Die Malware kommt auf einen PC,indem Angreifer sich einen Fehler in Word 2013 und neuer zunutze machen. Dabei wird ein speziell präpariertes Dokument im .docx-Format (Open Office XML) verwendet. Diese Dateien können Texte und andere Objekte wie z.B.  Bilder enthalten, dazu zählt auch die Möglichkeit, Online-Videos einzubetten – etwa solche von Videoplattformen wie YouTube. Die Videos werden dann direkt im Word-Dokument eingebettet und sind bei bestehender Internetverbindung abrufbar.

Cymulate-Forscher stellen Malware-Funktionsweise nach

Um die Funktionsweise und Durchführbarkeit der Malware zu erkennen und beweisen, fügten Sicherheitsforscher in einem Proof-of-Concept einer in einer .docx-Dateienthaltenen .xml-Datei den Tag „embeddedHTML“ hinzu und veränderten den Parameter „src“ (Source, Quelle). Die Malware-Opfer werden so zu Pastebin.com umgeleitet, einer Webanwendung, die zur Veröffentlichung von Texten genutzt wird. Hier wiederum ist ein Skript hinterlegt, das bei erfolgreichem Laden auf eine weitere Internetadresse zugreift, wo die „URSNIF“-Malware heruntergeladen und ausgeführt wird. Es besteht die Möglichkeit, dass die im Umlauf befindliche Malware-Variante sogar effektiver ist als jene, die die Sicherheitsforscher von Cymulate nachgestellt haben.

User müssen interagieren, um von Schadsoftware „URSNIF“ angegriffen zu werden

Damit der Nutzer sein System mit einer Schadsoftware infiziert, muss er mehrfach mit ihr interagieren. Das schädliche Word-Dokument gerät etwa als E-Mail-Anhang auf den Rechner. Wird die Datei geöffnet, muss die Bearbeitung manuell aktiviert werden. Der User muss auf die gefälschte Meldung, dass zum Öffnen des eingebetteten Videos ein Update des Flash-Players vorgenommen wird,hereinfallen und diese bestätigen. Beim Klick auf die Meldung wird die Schadsoftware heruntergeladen.

Microsoft ist dieser Umstand seit Ende Oktober bekannt. Gegenüber dem „SC Magazine“ sagte das Unternehmen, dass die Software lediglich HTML-Code interpretiere und somit einwandfrei arbeite.

Beachten von Grundregeln verhindert, dass Malware ihr Ziel erreichen kann

User sollten in jedem Fall einige Grundregeln beachten, um eine Infektion mit „URSNIF“ zu verhindern, darunter:

  • Öffnen Sie keine E-Mail-Anhänge von Personen,denen Sie nicht trauen
  • Bearbeiten Sie keine Dokumente, die nicht vertrauenswürdig sind
  • Auch Dokumente von vertrauenswürdigen Absendern können theoretisch infiziert sein, seien Sie grundsätzlich skeptisch und fallen Sie nicht auf die Tricks der Kriminellen herein
  • Laden Sie keinen Flash-Player oder andere Software herunter, nur weil Sie dazu aufgefordert werden

Microsoft: Microsoft Office arbeitet wie vorgesehen

Insgesamt bleibt festzuhalten: Die Malware „URSNIF“ ist potenziell gefährlich, kann aber bei entsprechender Wachsamkeit leicht wirkungslos gemacht werden. Angreifer werden per Social Engineering versuchen, Opfer dazu zu verleiten, die Schadsoftware auszuführen.Ein Anfang macht dabei die Flash-Player-Methode, andere Versuche dürften folgen. Zu betonen ist, dass es sich um keine klassische Sicherheitslücke in Microsoft Office bzw. Word handelt – die Angreifer machen sich zunutze, dass die Software HTML-Code interpretieren kann und dies auch – ohne Filter oder ähnliches – anstandslos tut.

Die wirtschaftlichere Alternative: Office 2010 bei 2ndsoft kaufen

Microsoft Office 2010 Editionsvergleich Versionsvergleich Gebrauchtsoftware kaufen Software Büro
Foto: Microsoft Office 2010 jetzt bei 2ndsoft kaufen! | © 2ndsoft.de

Die 2ndsoft GmbH bietet neben Office 2019 selbst auch viele andere Versionen und Editionen der Bürosoftware an. Der auf Gebrauchtsoftware spezialisierter Händler bietet rechtssichere Software zum fairen Preis. Schließlich muss es nicht immer die aktuelle Version von Microsoft Office oder ein mittel- bis langfristig teures Abonnement sein. 

Danke ausführlicher Versions- und Editionsvergleiche können Sie schnell und unkompliziert feststellen, welche Änderungen eine Software im Vergleich zum Vorgänger erhalten hat und welche Lizenz für Sie die beste Wahl ist.

Microsoft Office bei 2ndsoft:

Microsoft Office 2010 Versions- und Editionsvergleich
Microsoft Office 2016 Versions- und Editionsvergleich
Microsoft Office 2019 Versions- und Editionsvergleich

Windows Defender erkennt Staatstrojaner FinFisher    

Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft
Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft

Microsoft ist es nach eigenen Angaben gelungen, den Staatstrojaner FinFisher zu knacken und so eine Erkennung zu ermöglichen – eine ausführliche, englischsprachige Stellungnahme des Konzerns findet sich im „Microsoft Secure“-Blog. Durch die erfolgreiche Analyse ist es möglich, dass die Microsoft-Sicherheitslösungen Office 365 Advanced Threat Protection und Windows Defender Advanced Threat Protection die Schadsoftware erkennen und Windows- und Office-User effektiv schützen können.

FinFisher: Staatstrojaner wird Strafverfolgungsbehörden weltweit angeboten

FinFisher ist eine Überwachungssoftware, die von der britisch-deutschen Gamma Group entwickelt und an Strafverfolgungsbehörden weltweit verkauft wird. FinFisher verwendet diverse fortschrittliche Techniken, um einer Erkennung durch Sicherheitslösungen zu entgehen. Microsoft bezeichnet FinFisher als „eine neue Kategorie von Malware“, da die Entwickler einen erheblichen Aufwand betrieben, damit die Schadsoftware unentdeckt bleibt und nicht analysiert werden kann.

Microsoft knackt FinFisher per Reverse Engineering

Durch Reverse Engineering ist es Microsoft gelungen, FinFisher zu knacken und damit auch die Vorgehensweise der Software zu verstehen. Dabei wurde bekannt, dass FinFisher prüft, ob es in einer Sandbox ausgeführt wird – dies erkennt der Trojaner bei VMware- und Hyper-V-Umgebungen an den virtualisierten Eingabegeräten. Office 365 Advanced Threat Protection (ATP) ist aber jetzt in der Lage, diesen schädlichen Code zu erkennen, der in einer Sandbox-Umgebung ausgeführt wird. Windows Defender ATP kann jetzt erkennen, ob FinFisher Angriffe ausgeführt hat und wie diese realisiert wurden – etwa durch Einschleusen von Schadcode in den Arbeitsspeicher.

FinFisher basiert auf sechs Sicherheitsschichten

Wie viel Aufwand die Entwickler von FinFisher betrieben haben, damit der Schädling unentdeckt bleibt, wurde bei der Analyse der Sicherheitsschichten deutlich, von denen es sechs gibt. Mit herkömmlichen Mitteln sei eine Analyse unmöglich, da FinFisher auf selbst entwickelte virtuelle Maschinen setzt. Zudem sei die Software modular aufgebaut und in der Lage, verschiedene Plug-ins zu laden – diese können Internetverbindungen ausspionieren, SSL-Verbindungen umleiten und verschlüsselten Datenverkehr abgreifen.

FinFisher zeigt, dass Schadsoftware enormes Potenzial hat und Cyberkriminelle und Regierungen auf quasi jedes Gerät mit einer Internetverbindung zugreifen können, wenn entsprechende Ressourcen und Zeit zur Verfügung stehen. Durchaus beeindruckend, dass Microsoft den hochkomplexen Code von FinFisher analysieren und verstehen konnte. Allerdings haben Angreifer immer den Vorteil, dass nach der Veröffentlichung eines Schadcodes immer Zeit vergeht, eher dieser entdeckt wird und Gegenmaßnahmen ergriffen werden. Auch wenn Sicherheitslösungen bereitstehen und regelmäßig aktualisiert werden, wird es eine hundertprozentige Sicherheit in der IT nicht geben können.

Betrugsversuch am Telefon: Anrufer gibt sich als „Windows“- und Apple-Mitarbeiter aus

Bereits Ende November 2015 berichteten wir in unserem Artikel „Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus“ über Betrugsversuche am Telefon. In der vergangenen Woche hat es uns dann selbst erwischt: Wir wurden Ziel eines Betrugsversuchs.

Windows, Microsoft, Apple? Anrufer hat offenbar keine Ahnung, für wen er arbeitet

Letzte Woche erhielten wir nachmittags gegen 15:30 Uhr einen Telefonanruf. Der Anrufer erklärte in gebrochenem Englisch, dass unser Computer von einer Schadsoftware befallen sei. Außerdem wollte er wissen, ob sich ein Microsoft-Betriebssystem auf dem Computer befände und ob dieser hochgefahren sei. Der Anrufer gab sich zunächst als „Windows-Mitarbeiter“ aus – als wir angaben, einen Apple-Computer zu nutzen, sagte der namenlose Anrufer, dass er ebenfalls Apple-Mitarbeiter sei. Im Hintergrund waren deutliche Störgeräusche wahrnehmbar. Er verwickelte sich nach kritischen Fragen unsererseits in Widersprüche, woraufhin das Gespräch beendet wurde.

Verhindern Sie, dass Betrüger Kontrolle über Ihre Daten erhält

Fälle wie dieser sind nicht unüblich. Die Betrüger geben sich als Microsoft-Mitarbeiter aus und hoffen, technisch wenig versierte Personen zu kontaktieren. Diesen gaukeln sie dann vor, dass sich eine Schadsoftware auf dem Computer befände, die dringend entfernt werden müsse. Oft wird die Ereignisanzeige als Vorwand genutzt, scheinbar kritische Systemfehler aufzuzeigen. Um den Virus beseitigen zu können, müsse man einen Fernzugriff einrichten. Dazu soll in der Regel eine entsprechende Software heruntergeladen werden, die passende URL gibt es meist via E-Mail oder direkt mündlich. Lädt der Angerufene die Software herunter, gelangt Schadsoftware auf den Computer. Diese ist ein Freifahrtschein für die Betrüger, die dann einen Fernzugriff auf den Computer einrichten oder das System ausspionieren können. Auch Ransomware (Erpressungssoftware, die das System bis zur Zahlung eines Geldbetrags sperrt) kann so installiert werden. Manchmal verlangen die Anrufer auch die Zahlung eines Geldbetrags, um zu „helfen“.

Was tun bei einem betrügerischen Anruf?

Vorsicht! Microsoft-Mitarbeiter werden niemals anrufen und Schadsoftware entfernen oder Zugriff auf den Computer wollen. Geben Sie keinesfalls persönliche Daten preis, etwa Kontoverbindungen, Kreditkarteninformationen, IP-Adresse, Standort, Anschrift oder ähnliches. Keinesfalls Software auf Anweisung herunterladen, auch keine Websites besuchen! Notieren Sie – falls ersichtlich – die Telefonnummer des Anrufers und notieren Sie Datum, Uhrzeit und Auffälligkeiten während des Telefonats. Sollten Sie bereits Software installiert oder eine Website auf Anweisung besucht haben, kappen Sie sofort die Verbindung zum Internet und sperren Sie vorsichtshalber Ihr Online-Banking. Ändern Sie die Passwörter wichtiger Accounts auf einem anderen, sicheren Computer oder Mobilgerät – beginnen Sie mit Ihrem E-Mail-Account. Sie können und sollten die örtliche Polizeidienststelle aufsuchen, eine Strafanzeige aufgeben und den Vorfall möglichst präzise schildern.

Microsoft Patchday: Updates für Windows XP und Vista sollen vor WannaCry-ähnlichen Attacken schützen

Beim aktuellen Patchday hat Microsoft Updates für die Betriebssysteme Windows XP und Windows Vista verteilt, die vor WannaCry-ähnlichen Attacken schützen sollen. Die Besonderheit: Der Lebenszyklus („Lifecycle“) von Windows XP und Windows Vista ist bereits abgelaufen – offiziell gibt Microsoft also keine Updates mehr heraus, egal ob es sich um Inhalts- oder Sicherheitspatches handelt.

Microsoft befürchtet weitere Angriffe

Microsoft hat das ungewöhnliche Verteilen der Updates damit begründet, dass beim Schließen der WannaCry-Sicherheitslücken weitere Schwachstellen aufgetaucht sind, die für ähnliche Angriffe verwendet werden könnten. Konkrete Details wurden natürlich nicht genannt, es scheint aber, als würde auch mit Angriffen auf XP- und Vista-Systeme gerechnet. Da Windows XP und Vista keinen offiziellen Support mehr erhalten, könnten diese Betriebssysteme als besonders attraktives Ziel für Hacker betrachtet werden. Laut NetMarketShare verwenden Stand Juni 2017 weltweit 5,66 Prozent noch Windows XP, bei Vista sind es nur 0,58 Prozent. Der Marktanteil von XP und Vista ist mit knapp über sechs Prozent gering, Windows 7 nutzt knapp die Hälfte der PC-User weltweit. Das erklärt, warum sich die Angriffe auf Windows 7 spezialisiert haben – die Schwachstellen sind durch die noch ausgelieferten Updates bei Windows 7 schwieriger zu ermitteln und auszunutzen, die potenzielle Zielgruppe der Hacker ist aber beachtlich größer. Solange Windows 7 also noch Angriffsflächen bietet, wird kaum jemand Windows XP und Vista attackieren wollen. Der Microsoft-Patch ist wahrscheinlich eine reine Vorsichtsmaßnahme, falls die Angreifer ihre präferierten Ziele ändern sollten.

XP und Vista noch zeitgemäß? Jein!

Grundsätzlich ist der Einsatz von Windows XP und Vista bei Privatpersonen noch vertretbar – denn es gibt beispielsweise noch Communities, die sich auf das Aktualisieren von Windows XP spezialisiert haben und dieses quasi „am Leben halten“. Wer mit sensiblen Daten arbeitet sollte aber besser generell darauf verzichten. Zumindest dann, wenn der Computer mit dem Internet verbunden ist, was in den meisten Arbeitsumgebungen der Fall sein dürfte.

Das Schadprogramm WannaCry (auch Wcrypt, WCRY, WannaCrypt oder Wana Decrypt0r 2.0) sorgt seit März 2017 für Aufsehen, indem es vorwiegend Windows-7-Systeme befällt, die betroffenen Computer durch Verschlüsselung sperrt und NutzerInnen dazu auffordert, einen bestimmten Geldbetrag zu überweisen. Gefordert wird der Betrag in der Kryptowährung Bitcoin, da sich die Zahlungsempfänger nicht ausfindig machen lassen.

Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus

Bild: Microsoft Universal Mobile Keyboard mit Apple iPad | © Microsoft Newsroom Deutschland
Bild: Microsoft Universal Mobile Keyboard mit Apple iPad | © Microsoft Newsroom Deutschland

Das Landeskriminalamt Nordrhein-Westfalen warnt vor einer neuen Betrügermasche, bei der Personen als Microsoft-Mitarbeiter ausgeben. Im Rahmen eines Telefongespräches versuchen die Täter üblicherweise unter einem Vorwand, Zugriff auf Bankdaten zu erhalten. Die meist englischsprachigen Anrufer geben vor, Mitarbeiter des Microsoft-Supports zu sein. Die Opfer werden darauf hingewiesen, dass der Computer durch Schadsoftware infiziert sein soll oder ein Versagen des Betriebssystems kurz bevorstehe.

Täter fordern zwischen 80 und 200 Euro und wollen Zugriff auf Computer und Daten erhalten

Die Opfer werden aufgefordert, einen Geldbetrag zu zahlen, der in der Regel zwischen 80 und 200 Euro liegt. Dafür soll der Computer repariert und per Fernwartung geprüft werden, außerdem wird eine lebenslange Garantie versprochen. Die Opfer werden zum Download eines Programms aufgefordert – dabei handelt es sich um Schadsoftware, über die die Täter Manipulationen am Computer vornehmen und Zugriff auf weitere Daten erhalten können.

Das Landeskriminalamt empfiehlt, besondere Vorsicht walten zu lassen, denn derzeit scheinen sich derartige Anrufe zu häufen. Seien Sie skeptisch – echte Microsoft-Mitarbeiter rufen nicht wahllos Personen an und fordern Geldbeträge oder den Download bestimmter Software. Im Falle eines Falles gilt:

– Verdächtige Telefonanrufe sollten sofort beendet werden
– Sensible Daten niemals preisgeben
– Keine Software installieren, wenn dazu aufgefordert wird
– Ist Zugriff auf Computer erfolgt, sofort vom Internet trennen, Gerät prüfen lassen und Strafanzeige bei der Polizei erstatten