{"id":260285,"date":"2021-12-08T05:19:35","date_gmt":"2021-12-08T04:19:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260285"},"modified":"2022-04-08T12:30:08","modified_gmt":"2022-04-08T10:30:08","slug":"excel-xll-addins-fr-malware-installation-missbraucht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/","title":{"rendered":"Excel XLL-Addins f&uuml;r Malware-Installation missbraucht"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das achte T\u00fcrchen in Borns Security Adventskalender geht auf eine Angriffsmethode \u00fcber Excel XLL-Addins ein. Diese Angriffsmethode ist seit Juli 2021 bekannt und wird von Malware-Gruppen verwendet. Gerade ist mir ein Fall untergekommen, wo \u00fcber diesen Ansatz die RedLine-Malware, die Passw\u00f6rter stiehl, installiert werden sollte.<!--more--><\/p>\n<h2>Was sind XLL-Dateien?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9671903d5fbf4d82afea64a3840eaec1\" alt=\"\" width=\"1\" height=\"1\" \/>Dateien mit der Erweiterung XLL sind Excel-Add-ins, die die M\u00f6glichkeit bieten, Tools und Funktionen von Drittanbietern in Microsoft Excel zu verwenden. Man kann das Ganze als DLL-Datei sehen, die aber nur in Excel einsetzbar ist. \u00d6ffnen lassen sich die XLL-Dateien in Excel \u00fcber <em>Datei -&gt; Optionen <\/em>als Add-In.<\/p>\n<p>Das es sich um Bin\u00e4rdateien handelt, lassen sich dort auch Schadfunktionen einbinden, die dann \u00fcber die Excel-Integration ausgef\u00fchrt werden k\u00f6nnen. Excel fragt zwar, ob es diese Add-In-Datei ausf\u00fchren darf. Stimmt der Anwender zu, kann die XLL-Datei bzw. der Code darin alles machen, was auch eine DLL-Datei kann.<\/p>\n<h2>XLL-Dateien als Malware-Schleuder<\/h2>\n<p>Der Excel XLL-Add-In-Ansatz erlaubt zwar eine gro\u00dfe Funktionalit\u00e4t bereitzustellen, die sich aber auch als Malware-Schleuder missbrauchen l\u00e4sst. Am 8. Juli 2021 hat Brad Duncan vom Internet Storm Center im Beitrag <a href=\"https:\/\/isc.sans.edu\/forums\/diary\/Hancitor+tries+XLL+as+initial+malware+file\/27618\/\" target=\"_blank\" rel=\"noopener\">Hancitor tries XLL as initial malware file<\/a> vor dieser Gefahr gewarnt. Ein Opfer erhielt einen Link in einer Malware-SPAM-Kampagne, \u00fcber den sich eine b\u00f6sartige XLL-Datei herunterladen konnte. Die seit 2013 aktive <a href=\"https:\/\/blogs.blackberry.com\/en\/2021\/07\/threat-thursday-hancitor-malware\" target=\"_blank\" rel=\"noopener\">Hancitor-Malware<\/a> versuchte \u00fcber die XLL-Datei die Cobald Strike-Malware herunterzuladen (siehe folgendes Bild).<\/p>\n<p><img decoding=\"async\" title=\"Hancitor Infection\" src=\"https:\/\/i.imgur.com\/rnew5ga.png\" alt=\"Hancitor Infection\" \/><br \/>\nHancitor-Infektion<\/p>\n<p>Der Kollege auf nospamproxy.de hat in <a href=\"https:\/\/www.nospamproxy.de\/de\/excel-als-malware-schleuder-gefahr-durch-xll-dateien\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> diesen Ansatz zur Infektion von Malware beschrieben. Abhilfe schafft nur, dass Administratoren XLL-Anh\u00e4nge in Mails blockieren.<\/p>\n<h2>Neue Kampagne installiert Redline-Trojaner<\/h2>\n<p>Aktuell <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-excel-xll-add-ins-push-redline-password-stealing-malware\/\" target=\"_blank\" rel=\"noopener\">berichten<\/a> die Kollegen von Bleeping Computer \u00fcber eine neue Kampagne, in der die Redline-Malware zum Stehlen von Passw\u00f6rtern \u00fcber XLL-Dateien verbreitet wird. Die Cyberkriminellem versenden konkret Spam-Mails \u00fcber Website-Kontaktformulare und Diskussionsforen. Ziel ist es, die Opfer zum Herunterladen und Installieren der Excel-XLL-Dateien zu verleiten. Dabei wird die RedLine-Malware zum Stehlen von Passw\u00f6rtern verteilt. Hier einige Ans\u00e4tze, um die XLL-Datei an die Opfer zu bringen:<\/p>\n<blockquote><p>Sell us advertising space on your site from $ 500<br \/>\nYou can read our terms on the link below<br \/>\n*ttps:\/\/drive.google[.]com\/file\/d\/xxx\/view?usp=sharing<\/p>\n<p>Thanks for using our app. Your payment has been approved.<br \/>\nYou can see your payment report on the link below<br \/>\n*ttps:\/\/xxx[.]link\/report.xll<\/p><\/blockquote>\n<p>In allen Ans\u00e4tzen wird ein Link zum Download einer XLL-Datei bereitgestellt. Der Benutzer soll dann die Datei herunterladen und in Excel ausf\u00fchren (installieren) lassen. Die Kollegen haben das grob <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-excel-xll-add-ins-push-redline-password-stealing-malware\/\" target=\"_blank\" rel=\"noopener\">skizziert<\/a>, im aktuellen Fall wird dann ein WGet-Downloader gestartet, der die JavaBridge32.exe-Datei herunterl\u00e4dt, im Benutzerprofil speichert und als AutoRun in der Registrierung eintr\u00e4gt. Dadurch wird Redline bei jedem Login des Benutzers geladen.<\/p>\n<p>RedLine selbst ist zuerst ein Trojaner, der in Webbrowsern gespeicherte Cookies, Benutzernamen, Passw\u00f6rter und Kreditkartendaten sowie FTP-Anmeldeinformationen und Dateien von einem infizierten Ger\u00e4t stiehlt. Redline ist aber in der Lage, weitere Malware herunterzuladen und zu installieren. Zudem kann die Malware Screenshots des aktiven Windows-Bildschirms erstellen.<\/p>\n<p>Details zu dieser Kampagne sind bei den Kollegen von Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-excel-xll-add-ins-push-redline-password-stealing-malware\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachzulesen. Gem\u00e4\u00df <a href=\"https:\/\/support.microsoft.com\/en-us\/office\/blocked-attachments-in-outlook-434752e1-02d3-4e90-9124-8b81e49a8519\" target=\"_blank\" rel=\"noopener\">diesem Microsoft-Dokument<\/a> werden XLL-Dateien als Anhang in Microsoft Outlook standardm\u00e4\u00dfig blockiert. Der Kollege auf nospamproxy.de hat in <a href=\"https:\/\/www.nospamproxy.de\/de\/excel-als-malware-schleuder-gefahr-durch-xll-dateien\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ebenfalls skizziert, wie man mit deren (kostenpflichtigem) Inhaltsfilter diesen XLL-Datei-Typ in Mails ausfiltern kann. Das verhindert aber nur, dass die XLL-Dateien per Mail-Anhang heruntergeladen werden k\u00f6nnen. In diesem Artikel (admx.help\/?Category=Office2007&#038;Policy=excel12.Office.Microsoft.Policies.Windows::L_Blockopeningofxllfiletypes) wird skizziert, wie das Laden der XLL-Dateien in Office 97 per Richtlinie bzw. FileOpenBlock-Registry-Eintrag verhindert werden kann.<\/p>\n<p><strong>Artikel des Security-Adventskalenders<br \/>\n<\/strong>1.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260088\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260082\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260208\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260242\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260309\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260318\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/12\/azure-privilege-escalation-durch-missbrauch-der-azure-api-permissions\/\" rel=\"noopener noreferrer\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260419\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260471\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260591\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260678\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260079\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260683\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260689\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260696\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260675\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260388\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das achte T\u00fcrchen in Borns Security Adventskalender geht auf eine Angriffsmethode \u00fcber Excel XLL-Addins ein. Diese Angriffsmethode ist seit Juli 2021 bekannt und wird von Malware-Gruppen verwendet. Gerade ist mir ein Fall untergekommen, wo \u00fcber diesen Ansatz die RedLine-Malware, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[3548,1018,4322,4328],"class_list":["post-260285","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-excel","tag-malware","tag-office","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260285"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260285\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}