{"id":306930,"date":"2024-12-12T00:01:43","date_gmt":"2024-12-11T23:01:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306930"},"modified":"2024-12-11T23:49:31","modified_gmt":"2024-12-11T22:49:31","slug":"beschaedigte-dateien-zip-office-tricksen-sicherheitsloesungen-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/12\/beschaedigte-dateien-zip-office-tricksen-sicherheitsloesungen-aus\/","title":{"rendered":"Malware trickst Sicherheitsl\u00f6sungen mit besch\u00e4digten Dateien (ZIP, Office) aus"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Die Betreiber von ANY.RUN sind auf eine neue Angriffswelle bzw. SPAM-Kampagne gesto\u00dfen, die f\u00fcr 0-Day-Angriffe ausgenutzt werden k\u00f6nnte. Besch\u00e4digte ZIP-Archive oder kaputte Office-Dokumente sollen SPAM-Filter und Sicherheitsl\u00f6sungen austricksen, so dass entsprechende Phishing-Mails im Postfach landen.<\/p>\n<p><!--more--><\/p>\n<h2>ANY.RUN-Beobachtung einer Kampagne<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/ec1b9f67155d437188a79309d9eb3834\" alt=\"\" width=\"1\" height=\"1\" \/>ANY.RUN ist eine Plattform mit einer interaktiven Cloud-basiertem Sandbox, die einem innovativen Ansatz zur Malware-Analyse verfolgt. Die Malware kann in die Sandbox hochgeladen werden und l\u00e4sst sich dort zur Analyse ausf\u00fchren.<\/p>\n<p><a href=\"https:\/\/x.com\/anyrun_app\/status\/1861024182210900357\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/kgmTTz8q\/image.png\" alt=\"ANY.RUN Hinweis auf Kampagne\" width=\"436\" height=\"859\" \/><\/a><\/p>\n<p>Bereits Ende November 2024 hat das ANY.RUN-Team eine Kampagne entdeckt, mit der sich Angriffe auf 0-Day-Schwachstellen verschleiern lassen. Potenzieller Angreifer verwenden besch\u00e4digte Dateien, um die Erkennung durch Sicherheitsl\u00f6sungen, Virenscanner oder SPAM-Filter zu umgehen.<\/p>\n<p>Die Angriffe in der laufendem Kampagne umgehen so die Erkennung in Antivirensoftware, verhindern Uploads in Sandboxen und umgehen die Spam-Filter von Microsoft Outlook, so dass b\u00f6sartige E-Mails in den Posteingang der Benutzer gelangen k\u00f6nnen.<\/p>\n<p>Das\u00a0ANYRUN-Team schreibt in obigem Tweet, dass man eine Kampagne entdeckt habe, bei der die Bedrohungsakteure die 0-Day-Angriffe versuchen, den Dateityp zu verschleiern. Dazu werden die Dateien absichtlich besch\u00e4digt, so dass der Dateityp f\u00fcr bestimmte Sicherheitstools nur schwer zu erkennen ist.<\/p>\n<p>Die Sample-Dateien aus der Kampagne wurden zu VirusTotal hochgeladen. Aber alle Antivirenl\u00f6sungen gaben den Status \"clean\" oder \"Item Not Found\" zur\u00fcck, da der Dateityp nicht erkannt und der Inhalt der Datei so nicht richtig analysiert werden konnte.<\/p>\n<p>Die absichtlich besch\u00e4digten Dateien funktionieren erfolgreich innerhalb des Betriebssystems. Die meisten Sicherheitsl\u00f6sungen patzen dagegen bei der Erkennung, da nicht die richtigen Analyseverfahren f\u00fcr die vorliegenden, aber wegen der Besch\u00e4digung nicht erkannten, Dateitypen anwenden.<\/p>\n<p>Die ANY.RUN-Sandbox l\u00f6st dieses Problem der Erkennung dank ihrer Interaktivit\u00e4t. In ANY.RUN werden diese besch\u00e4digten Dateien mit den entsprechenden Programmen geladen, so dass das b\u00f6sartige Verhalten erkannt werden kann.<\/p>\n<p>Ein ANY.RUN-Beispiel, welches zeigt, wie ein besch\u00e4digtes Word-Dokument unter Windows 10 geladen wird und dann ein Schadprogramm ausgef\u00fchrt wird, findet sich <a href=\"https:\/\/app.any.run\/tasks\/6839e806-56b6-4504-99a4-cc41c9b509df\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. ANY.RUN bezeichnet dies als Sicherheitsrisiko, welches 0-Day-Angriffe erm\u00f6glicht. Auf X finden sie zus\u00e4tzliche Tweets <a href=\"https:\/\/x.com\/anyrun_app\/status\/1861024272463909018\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/x.com\/anyrun_app\/status\/1861024527779541304\" target=\"_blank\" rel=\"noopener\">hier<\/a> mit weiteren Erl\u00e4uterungen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Betreiber von ANY.RUN sind auf eine neue Angriffswelle bzw. SPAM-Kampagne gesto\u00dfen, die f\u00fcr 0-Day-Angriffe ausgenutzt werden k\u00f6nnte. Besch\u00e4digte ZIP-Archive oder kaputte Office-Dokumente sollen SPAM-Filter und Sicherheitsl\u00f6sungen austricksen, so dass entsprechende Phishing-Mails im Postfach landen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-306930","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306930"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306930\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}