Neue Angriffswege: Gefährliche Makros versteckt in ISO, LNK, RAR & Co

Neue Angriffswege: Gefährliche Makros versteckt in ISO, LNK, RAR & Co
Anzeige

Beitrag teilen

Die Verwendung von Makros zur Verbreitung von Schadsoftware ist erheblich zurückgegangen: zwischen Oktober 2021 und Juni 2022 um ganze 66 Prozent. Allerdings beginnen Angreifer damit den Schutz mit tricks zu unterlaufen.

Für gewöhnlich werden VBA-Makros von Cyberkriminellen verwendet, um automatisch bösartige Inhalte auszuführen, wenn ein Benutzer Makros in Office-Anwendungen aktiviert hat. XL4-Makros hingegen sind spezifisch für die Excel-Anwendung, können aber auch von Angreifern als Werkzeug zur Verbreitung von Schadsoftware genutzt werden. Die Drahtzieher hinter Makro-basierten Angriffen setzen in der Regel auf Social Engineering, um den jeweiligen Empfänger davon zu überzeugen, dass der Inhalt wichtig und die Aktivierung von Makros daher erforderlich ist, um diesen Inhalt anzuzeigen.

Anzeige

Container wie ISO, LNK und RAR als Trick

„Dass Cyberkriminelle zunehmend auf die direkte Verbreitung Makro-basierter Dateianhänge in E-Mails verzichten, stellt eine bedeutende Veränderung in der Bedrohungslandschaft dar. Die Angreifer setzen stattdessen auf neue Taktiken, um Malware zu verbreiten. Es kann davon ausgegangen werden, dass die zunehmende Verwendung von Dateitypen wie ISO, LNK und RAR weiter anhalten wird“, kommentiert Sherrod DeGrippo, Vice President Threat Research and Detection bei Proofpoint.

Umgehung von Sicherheitsfunktionen

Microsoft blockiert VBA-Makros, die ein Mark-of-the-Web-Attribut (MOTW) besitzen. Dieses Attribut zeigt an, ob eine Datei aus dem Internet stammt, und basiert auf dem sogenannten Zone.Identifier. Microsoft-Anwendungen fügen dieses Attribut bestimmten Dokumenten hinzu, wenn diese aus dem Internet heruntergeladen werden.

Anzeige

Cyberkriminelle können jedoch Container-Dateiformate wie ISO (.iso), RAR (.rar), ZIP (.zip) und IMG (.img) nutzen, um diese auf MOTW basierende Sicherheitsfunktion zu unterlaufen. Nach dem Download werden die Container-Dateien mit dem MOTW-Attribut versehen, da sie aus dem Internet heruntergeladen wurden, aber das darin enthaltene Dokument, beispielsweise eine Makro-aktivierte Tabelle, wird nicht mit dem Attribut markiert. Wenn das Dokument extrahiert wird, muss der Benutzer zwar immer noch Makros aktivieren, damit der Schadcode automatisch ausgeführt wird, aber das Dateisystem wird das Dokument nicht als aus dem Internet stammend identifizieren.

Auch ist es für Angreifer möglich, Containerdateien zu verwenden, um eine gefährliche Payload direkt zu verbreiten. Hierzu können Containerdateien zusätzliche Inhalte wie LNKs, DLLs oder ausführbare Dateien (.exe) enthalten, die zur Installation einer solchen Payload führen.

Signifikante Veränderungen in der Bedrohungslandschaft

So sieht die Angriffskette aus um die Bumblebee Malware per ISO zu verteilen (Bild: proofpoint).

Proofpoint konnte bei seinen Untersuchungen einen deutlichen Rückgang von Makro-aktivierten Dokumenten feststellen, die im Rahmen von Angriffen als E-Mail-Anhänge verschickt wurden. Zwischen Oktober 2021 und Juni 2022 nahm deren Anzahl um mehr als zwei Drittel ab. Im gleichen Zeitraum stieg die Zahl der Kampagnen, die Containerdateien sowie Windows-Shortcut-Anhänge (LNK) nutzten – um fast 175 Prozent.

Dieser Anstieg ist zum Teil auf die zunehmende Verwendung von ISO- und LNK-Dateien in Cyberkampagnen zurückzuführen. Cyberkriminelle nutzen diese zunehmend als initiale Zugangsmechanismen, so zum Beispiel die Hintermänner hinter den Angriffen mit der Bumblebee-Malware. Allein die Nutzung von ISO-Dateien wuchs zwischen Oktober 2021 und Juni 2022 um über 150 Prozent. Die Anzahl der Kampagnen, die LNK-Dateien enthielten, ist seit Oktober 2021 sogar um ganze 1.675 Prozent gestiegen.

Mehr bei proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

OneLogin: globale Studie zu Sicherheit im Homeoffice

OneLogin, eines der weltweit führenden Unternehmen im Bereich des Identitäts- und Zugriffsmanagements, hat heute eine neue globale Studie veröffentlicht, in ➡ Weiterlesen

Zyxel: neue KMU-Firewall-Modelle USG-FLEX-100/200/500

Während die Telearbeit zur neuen Normalität wird, stehen Unternehmen vor der Herausforderung, ihre Geschäftstätigkeit sicher zu gestalten und gleichzeitig die ➡ Weiterlesen

Malware, Phishing oder Unachtsamkeit – Was ist das größte Risiko für die IT-Sicherheit?

Nicht Angriffe von außen, sondern die eigenen Mitarbeiter stellen das größte Risiko für die IT-Sicherheit von Unternehmen dar. In der ➡ Weiterlesen

Kaspersky Endpoint Security for Business mit EDR Optimum & Sandbox

Zukunftsweisender 3-in-1-Lösungsansatz für erweiterte Cybersicherheit für mittelständische und große Unternehmen Die neueste Version der Kaspersky-Flaggschifflösung Endpoint Security for Business [1] ➡ Weiterlesen

Analyse-Ergebnisse des Kaspersky Threat Intelligence Portal

Viele eingereichte Anfragen als Link oder Datei an das Kaspersky Threat Intelligence Portal erweisen sich in der Analyse als Trojaner ➡ Weiterlesen

DriveLock Release 2020 mit neuen Funktionen

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen und implementiert Kundenwünsche als Updates: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot ➡ Weiterlesen

Kaspersky Security Awareness Training

Kaspersky präsentiert die neue Schulungsplattform Kaspersky Adaptive Online Training, die in Kooperation mit Area9 Lyceum, dem Spezialisten für adaptives und ➡ Weiterlesen

Bitdefender GravityZone mit „Human Risk Analytics“

EDR-Modul jetzt auch On-Premises erhältlich zur Abmilderung von Ransomware-Attacken Bitdefender bietet ab sofort mit Human Risk Analytics eine zusätzliche Funktion ➡ Weiterlesen