{"id":199884,"date":"2018-01-18T10:40:20","date_gmt":"2018-01-18T09:40:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199884"},"modified":"2021-12-13T23:54:38","modified_gmt":"2021-12-13T22:54:38","slug":"ms-office-zyklon-malware-nutzt-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/18\/ms-office-zyklon-malware-nutzt-sicherheitslcken\/","title":{"rendered":"MS Office: Zyklon-Malware nutzt Sicherheitsl&uuml;cken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" align=\"left\" height=\"60\"\/>Wichtiger Hinweis f\u00fcr Administratoren und Nutzer von Microsoft Office. Sicherheitsforscher haben eine Malware entdeckt, die aktiv drei Sicherheitsl\u00fccken in Microsoft Office und .NET Framework ausnutzt, um ein Botnetz einzurichten. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/eeb93bf0abd84ece9195031b188d3efb\" width=\"1\" height=\"1\"\/>Die Information kommt von FireEye, die diese Zyklon-Malware in <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2018\/01\/microsoft-office-vulnerabilities-used-to-distribute-zyklon-malware.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> beschreiben. Offenbar l\u00e4uft eine Kampagne, um die Malware zu verbreiten. <\/p>\n<h2>Zyklon-Malware<\/h2>\n<p>Die Zyklon-Malware ist \u00f6ffentlich zug\u00e4nglich (und seit 2016 bekannt). Die Malware kommt mit einer voll ausgestatteten Backdoor, die Keylogging, Passwort-Harvesting, Herunterladen und Ausf\u00fchren zus\u00e4tzlicher Plugins, Durchf\u00fchrung von Distributed Denial-of-Service (DDoS)-Angriffen sowie Selbst-Aktualisierung und Selbst-Entfernung erm\u00f6glicht. <\/p>\n<p>Die Malware kann mit ihrem Command and Control (C2)-Server \u00fcber das Onion Router (Tor)-Netzwerk kommunizieren, wenn sie dazu konfiguriert ist. Zyklon kann mehrere Plugins von Browsern und E-Mail-Software herunterladen, von denen einige Funktionen wie Crypto-Currency Mining und Passwort-Wiederherstellung beinhalten. Zyklon bietet auch einen sehr effizienten Mechanismus zur \u00dcberwachung der Ausbreitung und der Infektion. Es ist also eine sehr fortschrittliche Malware.<\/p>\n<h2>Der Infektionsvector<\/h2>\n<p>Nach den Beobachtungen von FireEye wird diese j\u00fcngste Welle der&nbsp; Zyklon-Malware haupts\u00e4chlich durch Spam-E-Mails verbreitet wird. Die E-Mail wird in der Regel mit einer angeh\u00e4ngten ZIP-Datei geliefert, die eine b\u00f6sartige DOC-Datei enth\u00e4lt.  <\/p>\n<p><a href=\"https:\/\/i.imgur.com\/2ygKOV0.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Zyklon-Malvertising\" alt=\"Zyklon-Malvertising\" src=\"https:\/\/i.imgur.com\/2ygKOV0.jpg\" width=\"655\" height=\"410\"\/><\/a>  <\/p>\n<p>Die Malware zielt in der aktuellen Kampagne prim\u00e4r auf folgende Industrie- und Wirtschaftszweige ab \u2013 wobei unklar ist, ob deutschsprachige Institutionen mit im Fokus liegen.  <\/p>\n<ul>\n<li>Telekommunikation  <\/li>\n<li>Versicherungen  <\/li>\n<li>Finanzdienstleistungen<\/li>\n<\/ul>\n<p>Beim Angriff erh\u00e4lt das Opfer eine Spam-E-Mail mit einem ZIP-Anhang, in dem die infizierte Word DOC-Datei enthalten ist. Dieses Dokument nutzt mindestens drei bekannte Schwachstellen in Microsoft Office zur Infektion des Zielsystems aus. Dann bewirkt ein PowerShell-Script, dass die Malware von einem Server nachgeladen und ausgef\u00fchrt wird.<\/p>\n<p><img decoding=\"async\" title=\"Zyklon Malware Infektionsweg\" alt=\"Zyklon Malware Infektionsweg\" src=\"https:\/\/i.imgur.com\/ao0N3yd.jpg\"\/><br \/>(Zyklon Malware Infektionsweg, Quelle: FireEye)<\/p>\n<p>Die Schwachstellen in Office wurden durch FireEye bereits im September 2017 <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2017\/09\/zero-day-used-to-distribute-finspy.html\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a> und dann in aktiven Malware-Kampagnen beobachtet. Die Zyklon-Malware pr\u00fcft die System auf folgende Sicherheitsl\u00fccken:<\/p>\n<ul>\n<li>.NET Framework RCE Vulnerability (<a href=\"https:\/\/web.archive.org\/web\/20211204044632\/https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-8759\" target=\"_blank\" rel=\"noopener\">CVE-2017-8759<\/a>): Diese Sicherheitsanf\u00e4lligkeit bei der Ausf\u00fchrung von Remote-Code besteht, wenn Microsoft.NET Framework nicht vertrauensw\u00fcrdige Eingaben verarbeitet. Dies erm\u00f6glicht es einem Angreifer, die Kontrolle \u00fcber ein betroffenes System zu \u00fcbernehmen. Dazu muss das Opfer eine speziell gestaltete b\u00f6sartige Dokumentdatei \u00f6ffnen, die \u00fcber eine E-Mail gesendet wird. Microsoft hat bereits in September-Updates einen Sicherheits-Patch f\u00fcr diesen Fehler ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/15\/ms-patchday-kritische-fixes-und-neue-probleme-sept-2017\/\">MS Patchday: Kritische Fixes und neue Probleme (Sept. 2017)<\/a>). Ist von FireEye <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2017\/09\/zero-day-used-to-distribute-finspy.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> beschrieben worden.  <\/li>\n<li>Microsoft Office RCE Vulnerability<strong> <\/strong>(<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-11882\" target=\"_blank\" rel=\"noopener\">CVE-2017-11882<\/a>): Eine 17 Jahre alte L\u00fccke im Formeleditor (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/28\/hacker-nutzen-office-formeleditor-schwachstelle-cve-2017-11882-aus\/\">Hacker nutzen Office Formeleditor-Schwachstelle CVE-2017-11882 aus<\/a>), die Microsoft im November 2017 gepatcht hat. Der Formeleditor wurde im Januar 2018 per Update entfernt. Die Sicherheitsl\u00fccke erm\u00f6glicht die \u00dcbernahme des Systems ohne weitere Nutzerinteraktion.&nbsp; <\/li>\n<li>Dynamic Data Exchange Protocol (DDE Exploit): Erm\u00f6glicht Remote Code-Ausf\u00fchrungen in Microsoft Office. Die Schwachstelle wurde durch Microsoft per Update, welches DDE deaktiviert, abgesichert. Ob es wirklich so ist, daran gibt es aber Zweifel (<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/30\/sicherheit-microsofts-word-dde-patch-teilweise-wirkungslos\/\">Microsofts (Word) DDE-Patch teilweise wirkungslos?<\/a>).<\/li>\n<\/ul>\n<p>Hier gibt es die Empfehlung, die Systeme mit den erforderlichen Updates auszustatten und Anwender im Hinblick auf Dateianh\u00e4nge zu sensibilisieren. (<a href=\"https:\/\/thehackernews.com\/2018\/01\/microsoft-office-malware.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/23\/word-dde-schwachstelle-wird-aktiv-ausgenutzt\/\">Word DDE-Schwachstelle wird aktiv ausgenutzt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/09\/microsoft-sicherheits-ratschlag-4053440-zur-dde-lcke\/\">Microsoft Sicherheits-Ratschlag 4053440 zur DDE-L\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/12\/30\/sicherheit-microsofts-word-dde-patch-teilweise-wirkungslos\/\">Microsofts (Word) DDE-Patch teilweise wirkungslos?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/28\/hacker-nutzen-office-formeleditor-schwachstelle-cve-2017-11882-aus\/\">Hacker nutzen Office Formeleditor-Schwachstelle CVE-2017-11882 aus<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/18\/microsoft-office-formeleditor-3-0-reaktivieren\/\">Microsoft Office Formeleditor 3.0 reaktivieren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/15\/ms-patchday-kritische-fixes-und-neue-probleme-sept-2017\/\">MS Patchday: Kritische Fixes und neue Probleme (Sept. 2017)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wichtiger Hinweis f\u00fcr Administratoren und Nutzer von Microsoft Office. Sicherheitsforscher haben eine Malware entdeckt, die aktiv drei Sicherheitsl\u00fccken in Microsoft Office und .NET Framework ausnutzt, um ein Botnetz einzurichten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185],"tags":[1018,4312,4328,1782],"class_list":["post-199884","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","tag-malware","tag-microsoft-office","tag-sicherheit","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199884"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199884\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}