Abo
  • Services:
Anzeige
Derzeit gibt es aktive Angriffe gegen Office-Nutzer - ohne Makros.
Derzeit gibt es aktive Angriffe gegen Office-Nutzer - ohne Makros. (Bild: Microsoft)

Bürosoftware: Angriff durch Office-Dokumente ohne Makros

Derzeit gibt es aktive Angriffe gegen Office-Nutzer - ohne Makros.
Derzeit gibt es aktive Angriffe gegen Office-Nutzer - ohne Makros. (Bild: Microsoft)

Ein Angriff auf Microsofts Office-Suite setzt nicht auf vom Nutzer auszuführende Makros, sondern nutzt eine Sicherheitslücke in der Funktion Windows Object Linking and Embedding. Microsoft hat das entsprechende Update am Patch Tuesday freigegeben.

Mirosoft hat im Rahmen des Patch Tuesday eine kritische Sicherheitslücke in Office-Anwendungen geschlossen. Damit war es Angreifern möglich, mit einem manipulierten Dokument Rechner zu übernehmen. Anders als in vielen anderen Fällen ist es für den Angriff nicht notwendig, Nutzer zum Ausführen von Makros zu bewegen. Die Schwachstelle lag in der Funktion Windows Object Linking and Embedding (OLE).

Anzeige

Wenn Nutzer ein entsprechend präpariertes Dokument öffnen, wird im Hintergrund eine HTML-Applikation (HTA) heruntergeladen, die sich als RTF-Dokument tarnt. Die Applikation führt dabei ein Skript aus, mit dem weitere Malware nachgeladen wird. Der vom Nutzer ursprünglich geöffnete Prozess winword.exe wird nach Angaben von Fireeye beendet, um die Aktivitäten der Malware zu verschleiern.

Meist keine Nutzerinteraktion erforderlich

Die Malware produziert offenbar auf manchen Systemen eine Warnmeldung, eine Interaktion der Nutzer sei jedoch nicht erforderlich, wie Proofpoint schreibt. In einigen Versionen von Word müssen Nutzer die Schaltfläche "Bearbeitung aktivieren" anklicken, bevor die Malware läuft. Die Hürde dürfte jedoch deutlich geringer sein als die Aktivierung von Makros.

Betroffen sind nach Angaben von Microsoft "alle unterstützten Office-Versionen und einige Windows-Versionen". Wer die eigenen Systeme checken will, findet die Indicators of Compromise hier.

Nach Angaben der Sicherheitsfirma Proofpoint wird ein entsprechender Exploit im Rahmen der Dridex-Botnetz-Kampagne genutzt. Die infizierten Rechner sollen an ein Botnetz mit dem Namen "Botnet 7500" angeschlossen werden. Welche Aktivitäten das Botnetz ausführt, sagt Proofpoint nicht. Historisch betrachtet war Dridex vor allem im Bankenbereich aktiv.


eye home zur Startseite
Salzbretzel 12. Apr 2017

Ich bin mir nicht sicher ob dieses bline MS bashing wirklich den Sinn hat. In Libre...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart-Fellbach
  2. Daimler AG, Stuttgart
  3. MAC Mode GmbH & Co. KGaA, Regensburg
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Spiele-Angebote
  1. (-85%) 5,99€
  2. 19,99€ (Vorbesteller-Preisgarantie)
  3. (-58%) 24,99€

Folgen Sie uns
       


  1. Augmented Reality

    Google stellt Project Tango ein

  2. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  3. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  4. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  5. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  6. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  7. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  8. Bauern

    Deutlich über 80 Prozent wollen FTTH

  9. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  10. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Ticket Deutschland bei der BVG: Bewegungspunkt am Straßenstrich
E-Ticket Deutschland bei der BVG
Bewegungspunkt am Straßenstrich
  1. Handy-Ticket in Berlin BVG will Check-in/Be-out-System in Bussen testen
  2. VBB Schwarzfahrer trotz Handy-Ticket

LG 32UD99-W im Test: Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
LG 32UD99-W im Test
Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
  1. Android-Updates Krack-Patches für Android, aber nicht für Pixel-Telefone
  2. Check Point LGs smarter Staubsauger lässt sich heimlich fernsteuern

Vorratsdatenspeicherung: Die Groko funktioniert schon wieder
Vorratsdatenspeicherung
Die Groko funktioniert schon wieder
  1. Dieselgipfel Regierung fördert Elektrobusse mit 80 Prozent
  2. Gutachten Quote für E-Autos und Stop der Diesel-Subventionen gefordert
  3. Sackgasse EU-Industriekommissarin sieht Diesel am Ende

  1. Re: Da hat Wladimir wohl seinen Rechner hochgefahren

    thinksimple | 00:55

  2. AVM Bug Bounty

    grmpf | 00:51

  3. Re: Auch dafür wirds von den Nutzern ...

    katze_sonne | 00:23

  4. Re: Mittelerde Schatten des Krieges-Minas Ithil...

    BigSasha | 16.12. 23:42

  5. Re: Erst mal flächendeckend ins Spiel bringen.

    bjoedden | 16.12. 23:40


  1. 12:47

  2. 11:39

  3. 09:03

  4. 17:47

  5. 17:38

  6. 16:17

  7. 15:50

  8. 15:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel