Malware-Attacke nach Mausbewegung in PowerPoint-Präsentation

B2B Cyber Security ShortNews

Beitrag teilen

Ein PowerPoint-Dokument führt im Präsentationsmodus nach der ersten Mausbewegung eine Cyberattacke aus. Ein PowerShell-Skript schlägt dann zu und führt die Graphite-Malware aus. Hinter der Attacke soll APT28 stecken, auch bekannt als Fancy Bear.

Die Forscher von Cluster25 sammelten und analysierten ein verseuchtes Dokument, mit dem eine Variante der Graphite-Malware implantiert wurde, die eindeutig mit dem als APT28 (auch bekannt als Fancy Bear, TSAR Team) bekannten Bedrohungsakteur verbunden ist. Dies ist eine APT-Gruppe die der Hauptnachrichtendirektion Russlands des russischen Generalstabs durch eine Anklageschrift des US-Justizministeriums vom Juli 2018 zugeschrieben wird. Das Köderdokument ist eine PowerPoint-Datei, die eine spezielle Codeausführungstechnik ausnutzt: sie wird ausgelöst, wenn der Benutzer den Präsentationsmodus startet und die Maus bewegt. Der Dateistart führt ein PowerShell-Skript aus das einen Dropper von OneDrive herunterlädt und ausführt. Danach wird eine neue PE-Datei (Portable Executable) extrahiert und in sich selbst einfügt, bei der es sich laut Analyse um eine Variante einer Malware-Familie namens Graphite handelt, die die Microsoft Graph-API und OneDrive für die C&C-Kommunikation verwendet.

PowerPoint-Datei lockt mit OECD-Infos

Laut Metadaten der verseuchten PowerPoint-Datei verwendeten die Angreifer eine Vorlage, die möglicherweise mit der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) verknüpft ist. Diese Organisation arbeitet mit Regierungen, politischen Entscheidungsträgern und Bürgern zusammen, um evidenzbasierte internationale Standards zu etablieren und Lösungen für eine Reihe sozialer, wirtschaftlicher und ökologischer Herausforderungen zu finden. Dies ist eine PowerPoint-Datei (PPT), die zwei Folien mit demselben Inhalt enthält, die erste auf Englisch und die zweite auf Französisch. Das Dokument enthält Anweisungen zur Verwendung der in Zoom verfügbaren Interpretationsoption.

Perfide Ausführungstechnik durch Hyperlinks

Dieses PowerPoint nutzt eine Codeausführungstechnik, die durch die Verwendung von Hyperlinks anstelle von „Programm/Makro ausführen“ ausgelöst wird. Sie wird ausgelöst, wenn der Benutzer den Präsentationsmodus startet und die Maus bewegt. Der ausgeführte Code ist ein PowerShell-Skript, das über das Dienstprogramm SyncAppvPublishingServer ausgeführt wird und den Download einer Datei von OneDrive mit einer JPEG-Erweiterung (DSC0002.jpeg) durchführt. Diese wiederum ist eine DLL-Datei, die später entschlüsselt und in den lokalen Pfad C:\ProgramData\lmapi2.dll geschrieben wird.

Der Blog von Cluster25, dem Team von DuskRise hält eine detaillierte technische Analyse zu der neuen Attacke via PowerPoint-Datei bereit.

Mehr bei DuskRise.com

 

Passende Artikel zum Thema

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere ➡ Weiterlesen

KRITIS im Visier der Angreifer

Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für ➡ Weiterlesen

E-Mail-Angriffe sind sprunghaft angestiegen

Gefährliche Cyberbedrohungen nehmen weltweit zu. Die Angriffe auf Unternehmen sind im Durchschnitt um 21 Prozent gestiegen. Dabei haben in 2024 ➡ Weiterlesen