{"id":191300,"date":"2017-06-12T08:32:01","date_gmt":"2017-06-12T06:32:01","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191300"},"modified":"2019-03-24T00:40:03","modified_gmt":"2019-03-23T23:40:03","slug":"zusy-powerpoint-malware-download-durch-zeigen-auf-link","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/12\/zusy-powerpoint-malware-download-durch-zeigen-auf-link\/","title":{"rendered":"Zusy PowerPoint-Malware: Download durch Zeigen auf Link"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitsforscher haben eine Malware entdeckt, die \u00fcber PowerPoint-Dateien verteilt wird. Dabei muss nicht mal ein Link angeklickt werden, das Zeigen auf den Link reicht, um den Download der Malware anzusto\u00dfen. Es erfolgt zwar eine Warnung, aber Nutzer k\u00f6nnten diese ignorieren. Makros werden zur Ausf\u00fchrung ebenfalls nicht ben\u00f6tigt.<\/p>\n<p><!--more--><\/p>\n<h2>Verteilung per fingierter Rechnung<\/h2>\n<p>Die Entdeckung der Zusy genannten Malware erfolgt durch SentinelOne-Sicherheitsforscher, die den Fall in <a href=\"https:\/\/web.archive.org\/web\/20170703183343\/https:\/\/sentinelone.com\/blogs\/zusy-powerpoint-malware-spreads-without-needing-macros\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> beschreiben. Die Malware wird \u00fcber Spam-E-Mails in Form fingierter Rechnungen die im Betreff so etwas wie \"Purchase Order #130527\" und \"Confirmation\" aufweisen, verteilt, (die adressieren momentan keine deutschsprachigen Nutzer). An der E-Mail ist eine PowerPoint-Datei als Anhang beigef\u00fcgt, in der die Details zu finden seien.<\/p>\n<p>(Quelle: SentinelOne)<\/p>\n<p>Die PowerPoint-Datei weist nur den obigen Link auf. Das reizt nat\u00fcrlich zum Klicken, falls sich nichts tut. Da die Nutzer aber m\u00f6glicherweise gewarnt sind, wird nicht jeder auf den Link klicken \u2013 und die Makroausf\u00fchrung ist aus Sicherheitsgr\u00fcnden auch deaktiviert.<\/p>\n<h2>MouseOver reicht zum Download<\/h2>\n<p>Neu an der Malware ist jedoch der Umstand, dass bereits ein Zeigen per Maus auf den obigen Link ausreicht, um die Malware herunterzuladen und auszuf\u00fchren. Es sind auch keine Makros erforderlich. Vielmehr veranlasst das MouseOver-Ereignis PowerPoint ein externes Programm auszuf\u00fchren. Im aktuellen Fall ist das PowerPoint, um ein zus\u00e4tzliches Script auszuf\u00fchren, welches die Malware herunterl\u00e4dt. SeninelOne schreibt aber, dass sowohl PowerPoint 2010 als auch 2013 eine Sicherheitswarnung anzeigen.<\/p>\n<p><img decoding=\"async\" title=\"PowerPoint Warnung (Zusy)\" src=\"http:\/\/i.imgur.com\/iYljkct.jpg\" alt=\"PowerPoint Warnung (Zusy)\" \/><\/p>\n<p>(Quelle: SentinelOne)<\/p>\n<p>Der PowerPoint-Viewer scheint dagegen die Malware nicht herunter zu laden. Weitere Details sind bei <a href=\"https:\/\/web.archive.org\/web\/20170703183343\/https:\/\/sentinelone.com\/blogs\/zusy-powerpoint-malware-spreads-without-needing-macros\/\" target=\"_blank\" rel=\"noopener noreferrer\">SentinelOne<\/a> sowie in <a href=\"https:\/\/web.archive.org\/web\/20180209065008\/https:\/\/www.dodgethissecurity.com\/2017\/06\/02\/new-powerpoint-mouseover-based-downloader-analysis-results\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> beschrieben. Was Nutzer und Administratoren wissen sollten: Dieser Malware-Angriff erfolgt \u00fcber PowerPoint, Makros und Anklicken des Links sind nicht mehr erforderlich. Das sind zwei neue Ans\u00e4tze, die mir so noch nicht untergekommen sind. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/powerpoint-file-downloads-malware-when-you-hover-a-link-no-macros-required\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben eine Malware entdeckt, die \u00fcber PowerPoint-Dateien verteilt wird. Dabei muss nicht mal ein Link angeklickt werden, das Zeigen auf den Link reicht, um den Download der Malware anzusto\u00dfen. Es erfolgt zwar eine Warnung, aber Nutzer k\u00f6nnten diese ignorieren. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/12\/zusy-powerpoint-malware-download-durch-zeigen-auf-link\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1018,1737,4328],"class_list":["post-191300","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-malware","tag-powerpoint","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191300"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191300\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}