Emotet übernimmt Microsoft OneNote-Anhänge

Emotet übernimmt Microsoft OneNote-Anhänge

Beitrag teilen

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit eine Gefahr.

Tatsächlich hat Microsoft seit letztem Sommer seine Initiative zum automatischen Blockieren von Makros aus heruntergeladenen Dokumenten eingeführt. Dies hat Kriminelle dazu gezwungen, zu überdenken, wie sie Malware über Spam verbreiten wollen. Eine bemerkenswerte Änderung war die Verwendung von Microsoft OneNote-Dokumenten durch mehrere andere kriminelle Banden. Jetzt ist Emotet an der Reihe, dieser Strategie zu folgen.

Gefährliche OneNote-Dokumente

🔎 Der Klick auf View löst das gefährliche Script aus (Bild: Malwarebytes).

Die OneNote-Datei ist einfach, aber dennoch effektiv bei Social-Engineering-Benutzern mit einer gefälschten Benachrichtigung, die besagt, dass das Dokument geschützt ist. Wenn die Opfer angewiesen werden, auf die Schaltfläche „Anzeigen“ zu klicken, doppelklicken die Opfer stattdessen versehentlich auf eine eingebettete Skriptdatei.

  • Dies löst die Windows-Skript-Engine (wscript.exe) aus und führt Befehle aus
  • Das stark verschleierte Skript ruft die binäre Nutzlast von Emotet von einer entfernten Site ab
  • Die Datei wird als DLL gespeichert und über regsvr32.exe ausgeführt
  • Nach der Installation auf dem System kommuniziert Emotet dann mit seinen Command-and-Control-Servern, um weitere Anweisungen zu erhalten.

Während Emotet seine Malware-Spam-Verteilung hochfährt, sollten Benutzer besonders vorsichtig mit dieser Bedrohung umgehen. Malwarebytes-Kunden sind gegen diese Bedrohung auf mehreren Ebenen innerhalb ihrer Angriffskette geschützt, einschließlich Web-Schutz und Malware-Blockierung.

Emotet taucht immer wieder auf

Obwohl Emotet schon früher Urlaub hatte, in den Ruhestand ging und sogar von den Behörden abgeschaltet wurde , stellt es weiterhin eine ernsthafte Bedrohung dar und zeigt, wie effektiv Social-Engineering-Angriffe sind. Während Makros bald der Vergangenheit angehören könnten, können Angreifer eine Vielzahl beliebter Geschäftsanwendungen nutzen, um ihr Endziel zu erreichen und in Unternehmensnetzwerken Fuß zu fassen. Ein englisch-sprachiger Blogartikel zeigt alle einzelnen Schritte der Angriffskette und welche Befehle genutzt werden.

Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Security: Neue Microsoft Entra Suite mit Defender als Kern

Microsoft bringt die neue Microsoft Entra Suite und die Unified Security Operations Platform. Diese neuen Lösungen sollen die Zero-Trust-Sicherheitsstrategie vereinfachen ➡ Weiterlesen

Erste zweistufige Cloud-Sicherheitslösung

Eine neue, zweistufige Cloud-Sicherheitslösung reduziert kritische Schwachstellen in Cloud-Umgebungen und verbessert die Netzwerksicherheit, indem sie über 150 Cloud-Netzwerkrisiken umfassend abdeckt. ➡ Weiterlesen

2023: ZDI deckt 60 Prozent der Software-Schwachstellen auf

Laut einem neuen Omdia-Bericht deckte die Trend Micro Zero Day Initiative (ZDI) im Jahr 2023 60 Prozent der untersuchten Software-Schwachstellen ➡ Weiterlesen

Versteckte Cyberrisiken durch End-of-Life und End-of-Support

Cyberrisiken: Viele große Cyberattacken wurden durch End-of-Life (EoL) oder End-of-Support (EoS) erst ermöglicht. Ein populäres Beispiel ist die Log4Shell-Sicherheitslücke. Für ➡ Weiterlesen

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen