{"id":201076,"date":"2018-02-19T01:16:12","date_gmt":"2018-02-19T00:16:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201076"},"modified":"2023-08-16T00:43:09","modified_gmt":"2023-08-15T22:43:09","slug":"angriff-auf-word-funktioniert-ohne-makros","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/19\/angriff-auf-word-funktioniert-ohne-makros\/","title":{"rendered":"Angriff auf Word funktioniert ohne Makros"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kriminelle verwenden eine neue Technik, um Benutzer \u00fcber kompromittierte Word-Dokumente mit Malware zu infizieren. Der trickreichte Angriff funktioniert offenbar auch ohne Makros. <\/p>\n<p><!--more--><\/p>\n<p>Bisher verteilten Malware-Autoren ihre Sch\u00e4dlinge h\u00e4ufig \u00fcber Microsoft Office-Dokumenten wie Word, Excel oder PowerPoint mittels eingebundener Makros. Diese k\u00f6nnen, unabh\u00e4ngig von der jeweiligen Office-Version, ausgef\u00fchrt werden, sobald der Benutzer die Datei \u00f6ffnet. Standardm\u00e4\u00dfig erhalten Benutzer zwar Warnungen von Office, wenn die zu \u00f6ffnende Datei ein Makro enth\u00e4lt. Aber der Benutzer entscheidet, ob er der Makroausf\u00fchrung zustimmt. <\/p>\n<h2>Neue Angriffsmethode<\/h2>\n<p>Sicherheitsforscher von Trustwave haben haben eine E-Mail-Spam-Kampagne beobachtet, bei der beim \u00d6ffnen des Anhangs ein Programm zum Stehlen von Passw\u00f6rtern als letzte Nutzlast heruntergeladen wird. Die Sicherheitsforscher haben den Angriff im SpiderLabs-Blog <a href=\"https:\/\/web.archive.org\/web\/20180308200123\/https:\/\/www.trustwave.com\/Resources\/SpiderLabs-Blog\/Multi-Stage-Email-Word-Attack-Without-Macros\/\" target=\"_blank\" rel=\"noopener\">beschrieben<\/a>. Die Kriminellen verwenden einen trickreichen, vierstufigen Angriffsweg (siehe Bild).<\/p>\n<p><img decoding=\"async\" title=\"Angriff auf Word\" alt=\"Angriff auf Word\" src=\"https:\/\/i.imgur.com\/di4j1ci.jpg\"\/><br \/>(Quelle: <a href=\"https:\/\/web.archive.org\/web\/20180308200123\/https:\/\/www.trustwave.com\/Resources\/SpiderLabs-Blog\/Multi-Stage-Email-Word-Attack-Without-Macros\/\" target=\"_blank\" rel=\"noopener\">Trustwave<\/a>)<\/p>\n<ul>\n<li>Das potentielle Opfer erh\u00e4lt eine Spam-E-Mail mit einem DOCX-Dateianhang.&nbsp; Die DOCX-Datei enth\u00e4lt ein eingebettetes OLE-Objekt.<\/li>\n<li>L\u00e4dt das Opfer die DOCX-Datei herunter und \u00f6ffnet sie, holt das OLE-Objekt eine RTF-Datei (getarnt als DOC-Datei) von den Servern der Angreifer und \u00f6ffnet diese neue Datei.<\/li>\n<li>Die DOC-Datei verwendet die Sicherheitsanf\u00e4lligkeit des Office-Formeleditors (von CVE-2017-11882), siehe die Artikel am Beitragsende.<\/li>\n<li>\u00dcber den Exploit-Code wird eine MSHTA-Befehlszeile ausgef\u00fchrt, um eine HTA-Datei zu laden und dann auszuf\u00fchren (HTA ist ja eine HTML-Anwendung).<\/li>\n<li>Die HTA-Datei enth\u00e4lt ein VBScript, das ein PowerShell-Skript entpackt. Das PowerShell-Skript l\u00e4dt den Code zum Abfischen der Kennw\u00f6rter herunter und installiert diesen.<\/li>\n<\/ul>\n<p>Anschlie\u00dfend stiehlt die Malware Passw\u00f6rter von Browsern, E-Mail- und FTP-Clients und l\u00e4dt diese Daten auf einen Server im Internet hoch. Die Schwachstelle im Formeleditor 3.0 von Office wurde von Microsoft im Januar 2018 durch die Deaktivierung des Moduls gefixt (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/microsoft-patchday-office-flash-windows-9-januar-2018\/\">Microsoft Patchday: Office, Flash, Windows (9. Januar 2018)<\/a>). (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/multi-stage-word-attack-infects-users-without-using-macros\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong> <br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/28\/hacker-nutzen-office-formeleditor-schwachstelle-cve-2017-11882-aus\/\">Hacker nutzen Office Formeleditor-Schwachstelle CVE-2017-11882 aus<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/18\/ms-office-zyklon-malware-nutzt-sicherheitslcken\/\">MS Office: Zyklon-Malware nutzt Sicherheitsl\u00fccken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/20\/hat-microsoft-zugriff-auf-teile-des-office-quellcodes-verloren\/\">Hat Microsoft Zugriff auf Teile des Office-Quellcodes verloren?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/18\/microsoft-office-formeleditor-3-0-reaktivieren\/\">Microsoft Office Formeleditor 3.0 reaktivieren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kriminelle verwenden eine neue Technik, um Benutzer \u00fcber kompromittierte Word-Dokumente mit Malware zu infizieren. Der trickreichte Angriff funktioniert offenbar auch ohne Makros.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,507],"class_list":["post-201076","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-word"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201076"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201076\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}