{"id":201564,"date":"2018-03-06T01:38:00","date_gmt":"2018-03-06T00:38:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201564"},"modified":"2021-05-14T15:36:16","modified_gmt":"2021-05-14T13:36:16","slug":"operation-honeybee-angriff-per-word-dokument","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/06\/operation-honeybee-angriff-per-word-dokument\/","title":{"rendered":"Operation Honeybee: Angriff per Word-Dokument"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Analysten von McAfee Advanced Threat Research haben eine neue Malwarekampagne entdeckt, die auf humanit\u00e4re Hilfsorganisationen abzielt. Nordkoreanische politische Themen werden als K\u00f6der benutzt, damit Opfer b\u00f6sartige Microsoft Word-Dokumente \u00f6ffnen. <\/p>\n<p><!--more--><\/p>\n<p>Die Kampagne, die den Namen Operation Honeybee erhielt, ist im <a href=\"https:\/\/web.archive.org\/web\/20180329011829\/https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-uncovers-operation-honeybee-malicious-document-campaign-targeting-humanitarian-aid-groups\/\" target=\"_blank\" rel=\"noopener\">McAfee-Blog<\/a> beschrieben. Der Name lehnt sich an ein Dokument an, welches in der Kampagne benutzt wurde. Die Sicherheitsanalysten haben zudem pr\u00e4parierte Dokumente des gleichen Akteurs entdeckt, die auf eine taktische Verschiebung hinweisen. Diese Dokumente enthalten nicht die typischen K\u00f6der dieses Akteurs, sondern verwenden Word-Kompatibilit\u00e4tsnachrichten, um die Opfer dazu zu verleiten, sie zu \u00f6ffnen.<\/p>\n<p>Beobachtet wurde eine starke Konzentration der Angriffe im Zeitraum vom 15. bis 17. Januar 2018 in Vietnam. Die erste Operation wurde am 15. Januar 2018 in Form einer neuen Variante der <a href=\"https:\/\/web.archive.org\/web\/20200808124632\/https:\/\/www.securityweek.com\/backdoor-uses-ftp-server-cc\" target=\"_blank\" rel=\"noopener\">SYSCON-Hintert\u00fcr<\/a> entdeckt. Das koreanischsprachige Word-Dokument <em>manual.doc <\/em>tauchte dann am 17. Januar 2018 in Vietnam mit dem urspr\u00fcnglichen Autorennamen Honeybee auf.<\/p>\n<p><img decoding=\"async\" title=\"Honeybee-Angriff\" alt=\"Honeybee-Angriff\" src=\"https:\/\/i.imgur.com\/lACfRBv.jpg\"\/><br \/>Quelle: McAfee<\/p>\n<p>Das b\u00f6sartige Word-Dokument enth\u00e4lt ein Visual-Basic-Makro als sogenannten Dropper. Dieser stellt eine aktualisierte Version von SYSCON dar. Syscon wurde 2017 in verseuchten Word-Dokumenten als Teil mehrerer Kampagnen mit nordkoreanischen Themen f\u00fcr Cyber-Angriffe verwendet. Das Visual Basic-Skript verwendet einen eindeutigen Schl\u00fcssel, um Daten zu verschl\u00fcsseln. Es l\u00e4dt eine <em>setup.cab <\/em>herunter und bringt diese zur Ausf\u00fchrung. Diese installiert weitere infizierte Bibliotheken und BAT-Dateien (siehe obige Abbildung). Die Schadsoftware versucht eine Backdoor auf den angegriffenen Ger\u00e4ten zu installieren. \u00dcber diese Backdoor erhalten die T\u00e4ter Zugriff auf die betreffenden Systeme der Opfer. Details sind <a href=\"https:\/\/web.archive.org\/web\/20180329011829\/https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-uncovers-operation-honeybee-malicious-document-campaign-targeting-humanitarian-aid-groups\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachzulesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analysten von McAfee Advanced Threat Research haben eine neue Malwarekampagne entdeckt, die auf humanit\u00e4re Hilfsorganisationen abzielt. Nordkoreanische politische Themen werden als K\u00f6der benutzt, damit Opfer b\u00f6sartige Microsoft Word-Dokumente \u00f6ffnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-201564","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201564"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201564\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}