{"id":196713,"date":"2017-11-24T11:00:58","date_gmt":"2017-11-24T10:00:58","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196713"},"modified":"2017-11-24T11:30:53","modified_gmt":"2017-11-24T10:30:53","slug":"ms-office-build-in-feature-missbrauch-per-selbst-replizierender-malware-mglich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/24\/ms-office-build-in-feature-missbrauch-per-selbst-replizierender-malware-mglich\/","title":{"rendered":"MS Office Build-In-Feature: Missbrauch per selbst-replizierender Malware m&ouml;glich"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>In den Microsoft Office Build-In-Features gibt es eine Schwachstelle, die einer Malware es erm\u00f6glicht, sich zu verbreiten. Microsoft sieht keine Schwachstelle \u2013 aber nun ist wohl eine 'qkG Ransomware' aufgetaucht, die genau diese Technik nutzt. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1c2fb01cd59f4f73ad2c23ad5b804048\" width=\"1\" height=\"1\"\/>The Hacker News hat das Thema in <a href=\"https:\/\/thehackernews.com\/2017\/11\/ms-office-macro-malware.html\" target=\"_blank\">diesem Artikel<\/a> aufgegriffen und die relevanten Informationen verkn\u00fcpft. <\/p>\n<h2>Problem bekannt<\/h2>\n<p>Der italienische Sicherheitsforscher Antonio Buono hatte k\u00fcrzlich auf eine Angriffsmethode hingewiesen, mit dem Angriffe die von Microsoft eingef\u00fchrte (Makro-)Sicherheitspr\u00fcfung umgehen k\u00f6nnen, um selbstreplizierende Malware zu erstellen. Diese kann mit unschuldig aussehenden MS Word-Dokumenten verbreitet werden. Die Details des Angriffs sind in in <a href=\"https:\/\/thehackernews.com\/2017\/11\/ms-office-macro-malware.html\" target=\"_blank\">diesem Artikel<\/a> nachzulesen.<\/p>\n<p>Laut The Hacker News kontaktierte Antonio Buono Microsoft mit seiner Entdeckung. Microsoft lehnte es ab, dieses Problem als Sicherheitsl\u00fccke zu betrachten. Aus Sicht von Microsoft arbeitet die Funktion auf die vorgesehene Weise.<\/p>\n<h2>qkG Filecoder Ransomware entdeckt<\/h2>\n<p>Nun hat das Sicherheitsteam von Trend Micro eine qkG filecoder genannte Ransomware entdeckt, die Dateien verschl\u00fcsseln kann und L\u00f6segeld erpresst. Die Ransomware ist vollst\u00e4ndig in VBA-Makros implementiert und tr\u00e4gt den Namen qkG filecoder. Trend Micro erkennt die Schadsoftware als RANSOM_CRYPTOQKKG.A. <\/p>\n<p>Es handelt sich um eine klassische Makro-Malware, die die von Microsoft Word benutzte Standard-Dokumentvorlage (<em>normal.dot<\/em>) infiziert. Erstellt der Benutzer ein neues, leeres Word-Dokument, basiert diese standardm\u00e4\u00dfig auf der <em>normal.dot<\/em>. Sprich: Alle neuen, leeren Word-Dokumente sind mit der Malware infiziert (diese hat sich repliziert). <\/p>\n<p>Aufgefallen ist die Malware, als diese am 12. November 2017 (wohl aus Vietnam) auf VirusTotal hochgeladen wurde. Laut Trend Micro ist der Ansatz wohl mehr als ein 'proof of concept', denn in der Urfassung war noch nichts von einer Bitcoin-Adresse zu finden. Zwei Tage sp\u00e4ter waren sowohl die Bitcoin-Adresse als auch eine Routine, die ein Dokument an einem bestimmten Tag und zu einer bestimmten Uhrzeit verschl\u00fcsselt, zu finden. Am n\u00e4chsten Tag sah das Security Team ein qkG-Beispiel mit einem anderen Verhalten (d.h. eine Anweisung, Dokumente mit einem bestimmten Dateinamenformat nicht zu verschl\u00fcsseln).<\/p>\n<p>Laut Trend Micro ist qkG filecoder die erste Ransomware, die eine Datei (und einen Dateityp) verschl\u00fcsselt, und eine der wenigen dateiverschl\u00fcsselnden Malware-Beispiele, die vollst\u00e4ndig in Visual Basic for Applications (VBA) Makros geschrieben wurde. Es ist auch einer der wenigen F\u00e4lle, die ungew\u00f6hnlich b\u00f6sartigen Makrocode verwenden, um Systeme zu infizieren. Normalerweise verwenden die \u00fcblichen Malware-Familien die Makros haupts\u00e4chlich zum Herunterladen der eigentlichen Ransomware-Software. Der Fall ist im Trend Micro-Blog <a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/qkg-filecoder-self-replicating-document-encrypting-ransomware\/\" target=\"_blank\">beschrieben<\/a>, wo sich weitere Details nachlesen lassen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/23\/word-dde-schwachstelle-wird-aktiv-ausgenutzt\/\">Word DDE-Schwachstelle wird aktiv ausgenutzt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/09\/microsoft-sicherheits-ratschlag-4053440-zur-dde-lcke\/\">Microsoft Sicherheits-Ratschlag 4053440 zur DDE-L\u00fccke<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Microsoft Office Build-In-Features gibt es eine Schwachstelle, die einer Malware es erm\u00f6glicht, sich zu verbreiten. Microsoft sieht keine Schwachstelle \u2013 aber nun ist wohl eine 'qkG Ransomware' aufgetaucht, die genau diese Technik nutzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[4322,6665,4715,4328],"class_list":["post-196713","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-office","tag-qkg","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196713"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196713\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}