Ein Angriff auf Microsofts Office-Suite setzt nicht auf vom Nutzer auszuführende Makros, sondern nutzt eine Sicherheitslücke in der Funktion Windows Object Linking and Embedding. Microsoft hat das entsprechende Update am Patch Tuesday freigegeben.
Mirosoft hat im Rahmen des Patch Tuesday eine kritische Sicherheitslücke in Office-Anwendungen geschlossen. Damit war es Angreifern möglich, mit einem manipulierten Dokument Rechner zu übernehmen. Anders als in vielen anderen Fällen ist es für den Angriff nicht notwendig, Nutzer zum Ausführen von Makros zu bewegen. Die Schwachstelle lag in der Funktion Windows Object Linking and Embedding (OLE).
Wenn Nutzer ein entsprechend präpariertes Dokument öffnen, wird im Hintergrund eine HTML-Applikation (HTA) heruntergeladen, die sich als RTF-Dokument tarnt. Die Applikation führt dabei ein Skript aus, mit dem weitere Malware nachgeladen wird. Der vom Nutzer ursprünglich geöffnete Prozess winword.exe wird nach Angaben von Fireeye beendet, um die Aktivitäten der Malware zu verschleiern.
Meist keine Nutzerinteraktion erforderlich
Die Malware produziert offenbar auf manchen Systemen eine Warnmeldung, eine Interaktion der Nutzer sei jedoch nicht erforderlich, wie Proofpoint schreibt. In einigen Versionen von Word müssen Nutzer die Schaltfläche “Bearbeitung aktivieren” anklicken, bevor die Malware läuft. Die Hürde dürfte jedoch deutlich geringer sein als die Aktivierung von Makros.
Betroffen sind nach Angaben von Microsoft “alle unterstützten Office-Versionen und einige Windows-Versionen”. Wer die eigenen Systeme checken will, findet die Indicators of Compromise hier.
Nach Angaben der Sicherheitsfirma Proofpoint wird ein entsprechender Exploit im Rahmen der Dridex-Botnetz-Kampagne genutzt. Die infizierten Rechner sollen an ein Botnetz mit dem Namen “Botnet 7500” angeschlossen werden. Welche Aktivitäten das Botnetz ausführt, sagt Proofpoint nicht. Historisch betrachtet war Dridex vor allem im Bankenbereich aktiv.(Quelle golem.de)