{"id":309936,"date":"2025-03-29T00:11:51","date_gmt":"2025-03-28T23:11:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309936"},"modified":"2025-03-28T13:11:03","modified_gmt":"2025-03-28T12:11:03","slug":"phishing-alarm-microsoft-word-erzeugt-pdf-phishing-link","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/29\/phishing-alarm-microsoft-word-erzeugt-pdf-phishing-link\/","title":{"rendered":"Phishing-Alarm: Microsoft Word erzeugt PDF-Phishing-Link"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Mir ist von einem Blog-Leser eine sehr krude Geschichte zugespielt worden. Ein mit Microsoft Word erzeugtes Dokument enthielt eine WebEx-Einladung. Durch die Silbentrennung wurde ein \"Phishing-Link\" erzeugt, der auf obskure Seiten umleitete. Sp\u00e4ter stellte sich heraus, dass die PDF-Konverter die URL des Einladungslinks mit einem \"-\" als Trennstrich versahen und so f\u00fcr den Phishing-Link sorgten.<\/p>\n<p><!--more--><\/p>\n<h2>Eine unglaubliche Lesermeldung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2972d99d1b6f48608e20285ca6a65850\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Florian hat sich dies Woche per E-Mail unter dem Betreff <em>Word erzeugt \"Phishing\"-Angriff<\/em> bei mir gemeldet und eine Beobachtung geschildert, die erneut zeigt, dass der Teufel im Detail liegt.<\/p>\n<p>Der Leser schrieb mir, dass er als IT-B\u00fcro gerade ein \"etwas\" gr\u00f6\u00dferes Anrufaufkommen durch Unternehmenskunden gehabt habe. Ausgel\u00f6st worden seien die Anrufe durch einen von Word erzeugen \"Phishing-Link\".<\/p>\n<p>Florian hat den Sachverhalt dann erkl\u00e4rt.\u00a0Hintergrund der Aufregung war ein offizielles Schreiben einer Beh\u00f6rde, die zu einer Webex-Konferenz eingeladen hat. Der Teilnahme-Link zur Webex-Konferenz wurde in dem Schreiben eingef\u00fcgt, und dann wurde dieses Schreiben als PDF-Dokument an die Teilnehmer verschickt.<\/p>\n<p>Der Leser merkt an: \"Das Schreiben wurde h\u00f6chstwahrscheinlich beh\u00f6rdentypisch in Word erstellt.\" Nun kann man in Microsoft Word eine automatische Silbentrennung aktivieren. Diese Option ist wohl im Word, mit dem die Einladung erstellt wurde, aktiviert gewesen. Florian schrieb dazu, dass die Word Silbentrennung\u00a0dem Webex Teilnahme-Link (nachfolgend ein Beispiel):<\/p>\n<p>*https:\/\/sqdemo6.dmz.webex[.]com\/sqdemo6\/k2\/j.php?MTID=xxx<\/p>\n<p>eine Silbentrennung verpasst. Aus dem obigen Link wird dann so etwas wie nachfolgend gezeigt &#8211; <em>webex[.]com<\/em> wird zu <em>we-bex[.]com<\/em>.<\/p>\n<p>*https:\/\/sqdemo6.dmz.we-bex[.]com\/sqdemo6\/k2\/j.php?MTID=xxx<\/p>\n<p>Ich habe hier im Beitrag die Links so umgewandelt, dass keine Links entstehen &#8211; wer den Link aufl\u00f6sen m\u00f6chte, sollte nur in einer Sandbox testen.<\/p>\n<h2>Falsche Link-Ziel erzeugt Redirect<\/h2>\n<p>Florian schrieb mir dazu: \"Relevant ist hier das <em>we-bex[.]com<\/em>\". Er merkte noch an, dass er diese URL bzw. die Zielseite als eher b\u00f6sartig bezeichnen w\u00fcrde, da diese auf verschiedene andere Seiten weiter leitet. Im vorliegenden Fall w\u00e4re ein \"Browser Notification Scam\" angeboten worden.<\/p>\n<p>In der Meinung, einer Webex-Konferenz beizutreten, bei der man auch unter Umst\u00e4nden auch Mikrofon- und Videoberechtigung erteilt, haben einige Teilnehmer das erlaubt und erhielten nat\u00fcrlich diverse Popups \u00fcber Vireninfektionen.<\/p>\n<h2>Ein kurzer Test meinerseits<\/h2>\n<p>Als mir die Mail auf den Schreibtisch kam, habe ich etwas getestet. Die Domain wird nach <a href=\"https:\/\/ip2whois.com\/\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a> seit dem 24. Juni 2021 von einer deutschen Key-Systems GmbH gehalten. Das ist ein Internetanbieter in Sankt Ingbert im Saarland. Ich tippe darauf, dass die Domain da missbr\u00e4uchlich in einem Hosting-Paket (Domain-ID 2621986887_DOMAIN_COM-VRSN) registriert wurde.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/VirusTotal-Phising-URL-1.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/VirusTotal-Phising-URL-1.jpg\" alt=\"Ergebnis des Tests auf Virus Total\" width=\"640\" height=\"510\" \/><\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/VirusTotal-Phising-URL-1.jpg\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Die oben verfremdete Einladungs-URL mit dem Bindestrich in der webex-URL kann man mit VirusTotal pr\u00fcfen lassen. Da wird alles im \"gr\u00fcnen Bereich\" <a href=\"https:\/\/www.virustotal.com\/gui\/url\/9e3430efca6681e76a03a1d230e7c8f761ad8a63c0ae2525372fbc4510df54a5?nocache=1\" target=\"_blank\" rel=\"noopener\">signalisiert<\/a> &#8211; die Umleitung erkennt vermutlich VirusTotal.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/phishing-redirect.png\" alt=\"Phishing Redirect auf obskure Seite\" width=\"640\" height=\"468\" \/><\/p>\n<p>Ich habe danach die Zieladresse mal im Inkognito-Modus eines Browsers getestet und wurde auf die oben im Screenshot gezeigte Seite per Redirect weitergeleitet. Wegen der http-URL verweigerte der Browser das Rendering. Dann habe ich die betreffende Redirect-URL erneut in VirusTotal pr\u00fcfen lassen.<\/p>\n<p><a href=\"https:\/\/www.virustotal.com\/gui\/url\/02fcc428d775083de56f4993bc1ad2d726a1483314afd0ed4647dea90d798b16?nocache=1\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/VirusTotal-Phishing-Seite.jpg\" alt=\"VirusTotal Phising-Seite\" width=\"640\" height=\"510\" \/><\/a><\/p>\n<p>Das <a href=\"https:\/\/www.virustotal.com\/gui\/url\/02fcc428d775083de56f4993bc1ad2d726a1483314afd0ed4647dea90d798b16?nocache=1\" target=\"_blank\" rel=\"noopener\">Ergebnis<\/a> sieht jetzt bereits anders aus &#8211; mehrere Virenscanner erkennen das Ziel als sch\u00e4dliche oder verd\u00e4chtige Seite. Also Finger weg von der URL.<\/p>\n<h2>Wer es selbst testen m\u00f6chte<\/h2>\n<p>Blog-Leser Florian hat mir noch beschrieben, wie man dies testen k\u00f6nne.\u00a0Nachbauen k\u00f6nnen das jeder selbst in Microsoft Word, indem ein Dokument mit der Schriftgr\u00f6\u00dfe 11 und automatischer Silbentrennung aktiviert, verfasst wird (siehe Screenshot).<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/Word-Silbentrennung.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/Word-Silbentrennung.jpg\" alt=\"Word Silbentrennung\" width=\"640\" height=\"563\" \/><\/a><\/p>\n<p>Florian schloss seine erste Mail mit \"Evtl. interessant f\u00fcr deine Leser \u2013 kann ich nicht beurteilen. Ich musste es einfach irgendwo loswerden, da das einer besten und erfolgreichsten Phishing-Versuche der letzten Zeit ist. W\u00e4re dahinter eine gef\u00e4lschte Anmeldeseite f\u00fcr ein Citrix Portal, Microsoft 365 oder \u00e4hnliches gewesen, die Benutzer h\u00e4tten sich mit sehr hoher Wahrscheinlichkeit dort angemeldet.\" Er merkte an, dass er das\u00a0Beispiel auf jeden Fall in die Security Awareness-Trainings des Unternehmens einflie\u00dfen l\u00e4sst.<\/p>\n<h2>Word ist unschuldig &#8211; es passiert beim PDF-Export<\/h2>\n<p>Ich hatte dem Leser meine obigen Erkenntnisse mit dem Kurztest auf VirusTotal mitgeteilt. Darauf hin meldete sich Florian in einer Folgemail und schrieb, dass sie im Unternehmen mit VirusTotal noch nichts gepr\u00fcft h\u00e4tten. Es wurde von der IT nur der erste Redirect, der per JavaScript passiert, bemerkt. Im IT-Umfeld wird auf den Clients in der Regel eine Sicherheitsl\u00f6sung von Trend Micro eingesetzt, die das Problem mit dem Redirekt auf eine sch\u00e4dliche Seite aber auch nicht erkennen.<\/p>\n<p>Interessenhalber haben die Leute in der IT noch etwas weiter getestet und herausgefunden, dass das Problem nicht durch Microsoft Word verursacht wird. Hier seine Testergebnisse:<\/p>\n<ul>\n<li>Klickt man den Link in Microsoft Word direkt an, ist die URL korrekt und ohne den Bindestrich in der Aufl\u00f6sung.<\/li>\n<li>Exportiert man die Datei mit der in Microsoft Word integrierten Funktion daf\u00fcr [in eine PDF-Datei] passt der Link auch.<\/li>\n<li>Druckt man die Datei mit dem PDF-Dokument aus Microsoft Word heraus mit PDF24 oder dem Microsoft PDF Drucker, dann ist der Link falsch.<\/li>\n<\/ul>\n<p>Der Leser merkt dazu an, dass er vermutet, dass das Problem auch auch bei anderen\u00a0 PDF-Druckern wie Print2PDF so auftritt. Florian glaube zwar tats\u00e4chlich nicht, dass das jemand beabsichtigt hat, und die Domain genau daf\u00fcr registriert hat. Ich gehe aber davon aus, dass sich schon jemand die Bindestrich URL f\u00fcr zwielichtige Zwecke registriert hat.<\/p>\n<p>Florian merkt an, dass dieser \"Phishing-Ansatz\"\u00a0nicht zu Ende gedacht sei. Denn die Redirekt-URL m\u00fcsste eine sch\u00e4dliche exe-Datei zum Download anbieten, damit viele Opfer diesen Download dann ausf\u00fchren w\u00fcrden. Das sei ja auch bei der regul\u00e4ren Teilnahme an einem Meeting oft so. Hier w\u00fcrde ich nicht wirklich mitgehen, denn der Inhaber der Domain kann mit seinem Redirect ja auf beliebige Ziele verlinken und wahlweise Phishing-Seiten, Downloads oder was wei\u00df ich anbieten. Also den obigen Sachverhalt einfach mal auf dem Radar behalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mir ist von einem Blog-Leser eine sehr krude Geschichte zugespielt worden. Ein mit Microsoft Word erzeugtes Dokument enthielt eine WebEx-Einladung. Durch die Silbentrennung wurde ein \"Phishing-Link\" erzeugt, der auf obskure Seiten umleitete. Sp\u00e4ter stellte sich heraus, dass die PDF-Konverter die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/29\/phishing-alarm-microsoft-word-erzeugt-pdf-phishing-link\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,7459],"tags":[4322,2853,24,4328,507],"class_list":["post-309936","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-software","tag-office","tag-pdf","tag-problem","tag-sicherheit","tag-word"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309936"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309936\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}