{"id":176086,"date":"2016-03-29T16:24:44","date_gmt":"2016-03-29T14:24:44","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=176086"},"modified":"2022-06-26T18:29:21","modified_gmt":"2022-06-26T16:29:21","slug":"powershell-als-einfallstor-fr-malwareransomware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/03\/29\/powershell-als-einfallstor-fr-malwareransomware\/","title":{"rendered":"PowerShell als Einfallstor f&uuml;r Malware\/Ransomware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Die Windows-PowerShell erweist sich zunehmend als Schwachstelle bzw. Einfallstor f\u00fcr Schadsoftware. Aktuell nutzt ein Erpressungstrojaner die PowerShell zur Infektion.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/98d019c078e246e9ae28af79f9d71c80\" width=\"1\" height=\"1\"\/>Die PowerShell ist ja ein m\u00e4chtiges Werkzeug f\u00fcr Windows-Administratoren. In falschen H\u00e4nden \u00f6ffnet die PowerShell aber \"b\u00f6sen Buben\" Tor und T\u00fcr auf Windows-Systemen. Normalerweise verhindert PowerShell mit den Standardvorgabe die Ausf\u00fchrung von PS-Scripten (siehe mein Artikel <a href=\"https:\/\/borncity.com\/blog\/2010\/02\/24\/powershell-skripte-lassen-sich-nicht-ausfhren\/\">PowerShell-Skripte lassen sich nicht ausf\u00fchren<\/a>). Die Ausf\u00fchrungsregeln f\u00fcr PowerShell-Scripte ist standardm\u00e4\u00dfig auf \"Restricted\" gesetzt. Allerdings ist die PowerShell eine potentielle Schwachstelle, wie ich vor l\u00e4ngerer Zeit im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/06\/26\/windows-powershell-als-einfallstor-fr-malware\/\">Windows PowerShell als Einfallstor f\u00fcr Malware<\/a> ausgef\u00fchrt habe. <\/p>\n<p>Bereits im Januar 2016 hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/01\/26\/malware-trojan-dnschanger-umgeht-powershell-restrictionen\/\">Malware Trojan.DNSChanger umgeht Powershell-Restrictionen<\/a> auf das Risiko hingewiesen. Die dort beschriebene Malware umgeht einfach die PowerShell-Restriktionen, indem auf die Aufgabenplanung zur\u00fcckgegriffen wird. Nat\u00fcrlich sind dort zum Erstellen der Aufgaben administrative Berechtigungen erforderlich. Diese erteilt der Anwender aber gerne, wenn ihm nur was versprochen wird.<\/p>\n<h3>PowerWare Ransomware nutzt PowerShell<\/h3>\n<p>Vor einem neuen Ansatz, den Schadsoftware zur Infizierung nutzt, warnen Sicherheitsforscher von carbonblack.com in <a href=\"https:\/\/web.archive.org\/web\/20200427194402\/https:\/\/www.carbonblack.com\/2016\/03\/25\/threat-alert-powerware-new-ransomware-written-in-powershell-targets-organizations-via-microsoft-word\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>. Die Ransomeware ist gleich in PowerShell geschrieben und wird \u00fcber infizierte Word-Dokumente per Makro eingeschleust. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.carbonblack.com\/wp-content\/uploads\/2016\/03\/PWa1.png\" width=\"634\" height=\"388\"\/><br \/>(Quelle: carbonblack.com)<\/p>\n<p>Die Word-Dateien kommen als Anhang einer Mail (als Rechnung oder \u00e4hnliches getarnt). Beim Einlesen der Word-Datei wird der Anwender aufgefordert, die Makrofunktionen freizugeben. Das Makro \u00f6ffnet die Eingabeaufforderung und l\u00e4dt ein PowerShell-Script herunter, welches dann ausgef\u00fchrt wird. Das Script verschl\u00fcsselt alle Dateien mit vorgegebenen Dateinamenerweiterungen. Die Sicherheitsforscher geben auch Hinweise, wie man die Ransomware mit der von der Firma angegebenen, kostenpflichtigen Sicherheitsl\u00f6sung Carbon Black Enterprise Protection erkennen kann. Bei heise.de findet sich noch ein <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Neue-Infektions-Masche-Erpressungs-Trojaner-missbraucht-Windows-PowerShell-3151892.html\" target=\"_blank\" rel=\"noopener\">deutschsprachiger Artikel<\/a> mit weiteren Hinweisen zum Thema. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/15\/cerber-neue-sprechende-ransomware\/\">Cerber, neue, sprechende Ransomware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/02\/29\/was-schtzt-vor-locky-und-anderer-ransomware\/\">Was sch\u00fctzt vor Locky und anderer Ransomware?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/02\/16\/hollywood-klinik-nach-ransomeware-angriff-offline\/\">Hollywood-Klinik nach Ransomware-Angriff offline<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20210308010555\/https:\/\/borncity.com\/blog\/2015\/09\/04\/neue-android-slocker-randsomeware-variante\/\">Neue Android SLocker-Ransomware-Variante<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/17\/eset-warnt-vor-nemucod-malware\/\">ESET warnt vor Nemucod-Malware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/05\/erpressungs-software-auf-dem-vormarsch\/\">Erpressungs-Software auf dem Vormarsch<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/25\/sicherheitsinformationen-zum-kar-freitag-25-03-2016\/\">Sicherheitsinformationen zum (Kar-)Freitag (25.03.2016)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/24\/wichtige-sicherheitsinfos-24-3-2016\/\">Wichtige Sicherheitsinfos (24.3.2016)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Windows-PowerShell erweist sich zunehmend als Schwachstelle bzw. Einfallstor f\u00fcr Schadsoftware. Aktuell nutzt ein Erpressungstrojaner die PowerShell zur Infektion.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4311,4328],"class_list":["post-176086","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-powershell","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=176086"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176086\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=176086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=176086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=176086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}