{"id":278692,"date":"2023-03-14T17:40:56","date_gmt":"2023-03-14T16:40:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278692"},"modified":"2023-03-19T06:33:06","modified_gmt":"2023-03-19T05:33:06","slug":"verbesserte-office-makrosicherheit-fhrt-zu-neuen-angriffsmethoden-ber-onenote-co","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/14\/verbesserte-office-makrosicherheit-fhrt-zu-neuen-angriffsmethoden-ber-onenote-co\/","title":{"rendered":"Verbesserte Office-Makrosicherheit f&uuml;hrt zu neuen Angriffsmethoden &uuml;ber OneNote &amp; Co."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/19\/improved-office-macro-security-leads-to-new-attack-methods-via-onenote-and-other-filetypes\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit Microsoft und Administratoren von Windows-Systemen mehr in die Makrosicherheit investieren, werden Angriffe \u00fcber diesen Vektor schwieriger. Cyberkriminelle suchen nach neuen Wegen, um Malware an die Nutzer zu bringen. OneNote nimmt da eine prominente Position als Einfallstor ein &#8211; aber auch andere Dateien und die Mark of the Web-Schwachstelle in Windows werden neuerdings vermehr f\u00fcr Angriffe genutzt.<\/p>\n<p><!--more--><\/p>\n<h2>OneNote als Einfallvektor<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/704d2e3c7a344b21b97e74749f4a2392\" alt=\"\" width=\"1\" height=\"1\" \/>Die Kollegen von Bleeping Computer hatten bereits im Januar 2023 im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-now-use-microsoft-onenote-attachments-to-spread-malware\/\" target=\"_blank\" rel=\"noopener\">Hackers now use Microsoft OneNote attachments to spread malware<\/a> darauf hingewiesen, dass Cyberkriminelle sich Microsoft OneNote-Anh\u00e4ngen bedienen, um Malware zu verbreiten. Basis f\u00fcr diese Warnung ist ein <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/trojanized-onenote-document-leads-to-formbook-malware\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag von SpiderLabs<\/a>, die im Dezember 2022 auf Trojaner gesto\u00dfen waren, die in OneNote-Dateien mit der Erweiterung .one als E-Mail-Anhang verbreitet wurden.<\/p>\n<p>\u00d6ffnet der Nutzer diesen Anhang \u00f6ffnet sich dieser in OneNote. Klickt der Nutzer eine Warnung, dass eine Datei aus OneNote ge\u00f6ffnet werde, weg, kann eine in der .one-Datei eingebettetes Windows Script File-Script ausgef\u00fchrt werden. Diese ist dann in der Lage, weiteres Unheil anzurichten.<\/p>\n<p>Die Kollegen von Bleeping Computer haben Anfang M\u00e4rz 2023 im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/how-to-prevent-microsoft-onenote-files-from-infecting-windows-with-malware\/\" target=\"_blank\" rel=\"noopener\">How to prevent Microsoft OneNote files from infecting Windows with malware<\/a> Hinweise gegeben, wie Administratoren OneOnet als Einfalltor f\u00fcr Malware entsch\u00e4rfen k\u00f6nnen. Die Gruppenrichtlinien finden sich in den\u00a0 <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=49030\" target=\"_blank\" rel=\"noopener\">Microsoft 365\/Microsoft Office group policy templates<\/a>. Die erforderlichen Richtlinien sind im Beitrag von Bleeping Computer beschrieben.<\/p>\n<p>Im April 2023 will Microsoft einen verbesserten Schutz gegen Phishing in OneNote implementieren, wie man am 10. M\u00e4rz 2023 im Dokument <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/roadmap?filters=OneNote%2CIn%20development&amp;searchterms=122277\" target=\"_blank\" rel=\"noopener\">Microsoft 365\/Microsoft Office group policy templates<\/a> erkl\u00e4rt. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-onenote-to-get-enhanced-security-after-recent-malware-abuse\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf diesen Sachverhalt hingewiesen.<\/p>\n<p>Ab M\u00e4rz 2023 will Microsoft auch damit beginnen, Excel-XLL-Add-ins aus dem Internet zu blockieren, um einen zunehmend beliebten Angriffsvektor f\u00fcr Cyberkriminelle auszuschalten (siehe nachfolgender <a href=\"https:\/\/twitter.com\/ita_blog\/status\/1631570632566505472\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, der Link im Tweet ist aber verwaist).<\/p>\n<p><a href=\"https:\/\/twitter.com\/ita_blog\/status\/1631570632566505472\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Excel-XLL-Add-Ins blocked\" src=\"https:\/\/i.imgur.com\/7IPzxPL.png\" alt=\"Excel-XLL-Add-Ins blocked\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben vor einigen Tagen das Thema im Blog-Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-excel-now-blocking-untrusted-xll-add-ins-by-default\/\" target=\"_blank\" rel=\"noopener\">Microsoft Excel now blocking untrusted XLL add-ins by default<\/a> aufgegriffen. Es bleibt aber ein Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsverantwortlichen.<\/p>\n<h2>Warnungen und Erkenntnisse von Sophos<\/h2>\n<p>Parallel dazu ist mir gerade eine Reihe an Tweet von Sicherheitsanbieter Sophos unter die Augen gekommen, der ebenfalls neue Angriffswege f\u00fcr die Verbreitung von Malware thematisiert, nach dem Microsoft die Makrosicherheit erh\u00f6ht hat. Im Oktober 2022 wies Sophos in folgendem <a href=\"https:\/\/twitter.com\/SophosXOps\/status\/1626278168205180930\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/news.sophos.com\/en-us\/2022\/10\/12\/are-threat-actors-turning-to-archives-and-disk-images-as-macro-usage-dwindles\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> darauf hin, das Bedrohungsakteure Archivdateien und ISO-Dateien bedienen, um Malware \u00fcber die Mark of the Web-Schwachstelle an Microsofts Sicherheitsmechanismen vorbei zu schleusen.<\/p>\n<p><img decoding=\"async\" title=\"Archives and .iso images hosting malware\" src=\"https:\/\/i.imgur.com\/2BqWlc2.png\" alt=\"Archives and .iso images hosting malware\" \/><\/p>\n<p>Zum Thema Mark of the Web (MotW) hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/09\/windows-und-das-mark-of-the-web-motw-sicherheitsproblem\/\">Windows und das \"Mark of the Web\" (MotW) Sicherheitsproblem<\/a> was geschrieben. In einer Serie aktueller <a href=\"https:\/\/twitter.com\/SophosXOps\/status\/1635369101093904384\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> weist das Sophos X-Ops-Tem darauf hin, dass Ransomware-Gruppe OneNote und seine .one-Dateien als Einfallsvektor f\u00fcr Malware einsetzen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/SophosXOps\/status\/1635369101093904384\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"OneNote as malware sling\" src=\"https:\/\/i.imgur.com\/HQq8uTX.png\" alt=\"OneNote as malware sling\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/news.sophos.com\/en-us\/2023\/02\/06\/qakbot-onenote-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> beschreibt Sophos, wie die Angreifer OneNote-Notizb\u00fccher infizieren, um Malware zu verbreiten. Die Kampagnen der Cyberkriminellen basieren auf Social Engineering, um Benutzer zum \u00d6ffnen von .ONE-Dateien mit einer Vielzahl eingebetteter Dateien (HTA, BAT, VBS, WSF, EXE, JSE, CPL, CHM und mehr) zu bewege. Die Sicherheitsforscher erwarten, dass diese Dateien noch vielf\u00e4ltiger werden. Hier ist ein aktuelles Qakbot-Beispiel aus dem Sophos-Blog-Beitrag.<\/p>\n<p><img decoding=\"async\" title=\"OneNote as malware sling\" src=\"https:\/\/i.imgur.com\/VdnqoVo.png\" alt=\"OneNote as malware sling\" \/><\/p>\n<p>Mitte Dezember 2022 entdeckten die Sophos Sicherheitsforscher erste, geringf\u00fcgige Aktivit\u00e4ten, die im Januar 2023 zunahmen. Erst als die gro\u00dfen Spammer im Februar 2023 aktiv wurden, \u00f6ffneten sich die Schleusen zur Verteilung von Malware \u00fcber diesen Vektor wirklich. Administratoren sollten das Thema also im Auge behalten und die oben skizzierten Richtlinien f\u00fcr Office verwenden, um eingebettete aktive Inhalte in OneNote-Notizb\u00fcchern zu deaktivieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/09\/windows-und-das-mark-of-the-web-motw-sicherheitsproblem\/\">Windows und das \"Mark of the Web\" (MotW) Sicherheitsproblem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/exploited-windows-0-day-mark-of-the-web-per-javascript-fr-ransomware-angriffe-genutzt\/\">Windows (Mark of the Web) 0-day per JavaScript f\u00fcr Ransomware-Angriffe genutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/29\/windows-0patch-micropatche-fr-motw-bypassing-0-day-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MotW-Bypassing 0-day (kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/14\/microsoft-security-update-summary-13-dezember-2022\/\">Microsoft Security Update Summary (13. Dezember 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit Microsoft und Administratoren von Windows-Systemen mehr in die Makrosicherheit investieren, werden Angriffe \u00fcber diesen Vektor schwieriger. Cyberkriminelle suchen nach neuen Wegen, um Malware an die Nutzer zu bringen. OneNote nimmt da eine prominente Position als Einfallstor ein &#8211; aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/14\/verbesserte-office-makrosicherheit-fhrt-zu-neuen-angriffsmethoden-ber-onenote-co\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[396,2718,4328],"class_list":["post-278692","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-makro","tag-onenote","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278692"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278692\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}