{"id":194228,"date":"2017-09-21T00:42:00","date_gmt":"2017-09-20T22:42:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194228"},"modified":"2018-12-03T19:33:18","modified_gmt":"2018-12-03T18:33:18","slug":"undokumentiertes-word-features-fr-angriffe-benutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/21\/undokumentiertes-word-features-fr-angriffe-benutzt\/","title":{"rendered":"Undokumentiertes Word-Features f&uuml;r Angriffe benutzt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitsforscher der Kaspersky-Labs haben eine undokumentierte Word-Funktion gefunden, die f\u00fcr Malware-Angriffe ausgenutzt wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/375bccc62ee7445f953c101c1f1b75e6\" alt=\"\" width=\"1\" height=\"1\" \/>Vor einiger Zeit analysierte die Sicherheitsforscher bestimmt Spam-Mails, die im Rahmen einer Spear-Phishing-Welle (Freakyshelly) mit Word-Dokumenten verteilt wurden. Die Word-Dokumente im Anhang waren im OLE2-Format erstellt, enthielten jedoch keine Makros, Exploits oder andere aktive Inhalte.<\/p>\n<p>Die Forscher wunderten sich, was die Kriminellen mit einer solchen Datei im Schild f\u00fchrten. Eine genaue Untersuchung des Word-Dokumentinhalts ergab dann, dass die Datei mehrere Links zu PHP-Skripten enthielten, die sich auf Webressourcen von Drittanbietern befanden.<\/p>\n<p>Als die Sicherheitsforscher versuchten, diese Dateien in Microsoft Word zu \u00f6ffnen, stellten sie fest, dass Word einen der Links adressierte. Daraufhin erhielten die Angreifer Informationen \u00fcber die auf dem Computer installierte Software.<\/p>\n<blockquote><p><em>GET  HTTP\/1.1<\/em><br \/>\n<em>Accept: *\/*<\/em><br \/>\n<em>User-Agent: Mozilla\/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Trident\/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; InfoPath.2; <strong>MSOffice 12<\/strong>)<\/em><br \/>\n<em>Accept-Encoding: gzip, deflate<\/em><br \/>\nHost: evil-333.com<br \/>\nProxy-Connection: Keep-Alive<\/p><\/blockquote>\n<p>Irgendwie schienen die Angreifer interessiert zu sein, Informationen \u00fcber das betreffende System, auf dem das Dokument in Word geladen wurde, zu erhalten. Die Sicherheitsforscher beschlossen, das Dokument n\u00e4her zu analysieren.<\/p>\n<p>Die Kurzfassung: Nach der Analyse stellten sie fest, dass Word eine undokumentierte Funktion besitzt, \u00fcber die sich beim simplen \u00d6ffnen des Word-Dokuments Links zu sch\u00e4dlichen externen PHP-Funktionen aufrufen lie\u00dfen. \u00dcber diese PHP-Funktionen k\u00f6nnen Informationen \u00fcber das System abgerufen werden. OpenOffice und LibreOffice besitzen diese Funktionalit\u00e4t dagegen nicht. Details lassen sich in <a href=\"https:\/\/securelist.com\/an-undocumented-word-feature-abused-by-attackers\/81899\/\" target=\"_blank\" rel=\"noopener\">diesem englischsprachigen Blog-Beitrag<\/a> abrufen. Danke an Leon f\u00fcr den Tipp.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher der Kaspersky-Labs haben eine undokumentierte Word-Funktion gefunden, die f\u00fcr Malware-Angriffe ausgenutzt wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[5688,4328,507],"class_list":["post-194228","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-cyber-angriff","tag-sicherheit","tag-word"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194228"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194228\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}