Abo
  • Services:
Anzeige
Finfisher soll einen 0-Day-Exploit genutzt haben.
Finfisher soll einen 0-Day-Exploit genutzt haben. (Bild: Screenshot Golem.de)

Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Finfisher soll einen 0-Day-Exploit genutzt haben.
Finfisher soll einen 0-Day-Exploit genutzt haben. (Bild: Screenshot Golem.de)

0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

Eine von Microsoft im Rahmen des letzten Patchdays geschlossene Sicherheitslücke im Office-Paket von Microsoft wurde offenbar genutzt, um den Staatstrojaner von Finfisher zu verteilen. Die Lücke mit der Bezeichnung CVE-2017-0199 wurde unter anderem von Proofpoint veröffentlicht, Fireeye hat Details zur Verwendung im Rahmen der Spionagekampagne veröffentlicht. Die ausspionierten Personen sollen nach Angaben von Motherboard aus Russland stammen.

Für die Angriffe nutzte die unbekannte Gruppe auch Social Engineering. Den Opfern wurde ein Word-Dokument zugeschickt, das auf das russische Verteidigungsministerium hinweist. Ein weiteres Dokument sollte offenbar profanere Instinkte ansprechen und versprach Informationen zu "top 7 hot hacker chicks".

Anzeige

Word-Dokument installiert Finfisher-Trojaner

Öffnet ein Opfer ein entsprechend präpariertes Word-Dokument, wird im Hintergrund ein Script ausgeführt, das dann Schadcode nachlädt und installiert. In diesem Fall soll es sich um die Malware des Unternehmens Finfisher gehandelt haben. Die Kampagne wurde gemeinsam von Fireeye und dem bei Amnesty International arbeitenden Hacker Claudio Guarnieri gefunden. Guarnieri hatten auf dem 33C3 die Organisation Security Without Borders ins Leben gerufen.

Hinweise auf den Urheber der Kampagne gibt es nur wenige. Die Dokumente wurden auf einem Server mit italienischer IP-Adresse gehostet, was aber natürlich nur wenig Aussagekraft hat. Finfisher hat Kunden in der ganzen Welt, auch mehrere US-Behörden haben früheren Recherchen zufolge Kopien der Software gekauft. Auch bei gezielten Kampagnen werden relativ selten 0-Day-Exploits eingesetzt. Die meisten Angriffe setzen auf bekannte Sicherheitslücken in Verbindung mit Social Engineering.

Der Exploit war vor seiner Veröffentlichung nicht nur Finfisher bekannt. Kriminelle nutzten die Sicherheitslücke, um Rechner mit dem Dridex-Botnet zu infizieren. Nach Angaben von Fireeye wurde außerdem die Latentbot-Malware verteilt, die zum Kopieren von Zugangsdaten eingesetzt werden kann. Golem.de hat Finfisher um einen Kommentar gebeten.


eye home zur Startseite
__destruct() 14. Apr 2017

"Die Dokumente wurden auf einem Server mit italienischer IP-Adresse gehostet, was aber...

generalsolo 14. Apr 2017

Microsoft Office warnt standardmäßig beim Öffnen von Word-, Excel-, PowerPoint...



Anzeige

Stellenmarkt
  1. SCHOTT AG, Mainz
  2. Qimia GmbH, Köln
  3. Sky Deutschland Fernsehen GmbH & Co. KG, Unterföhring bei München
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Top-Angebote
  1. 399,99€
  2. 1899,00€

Folgen Sie uns
       


  1. Vega 64 Strix ausprobiert

    Asus' Radeon macht fast alles besser

  2. Online-Tracking

    Händler können Bitcoin-Anonymität zerstören

  3. ANS-Coding

    Google will Patent auf freies Kodierverfahren

  4. Apple

    Aufregung um iPhone-Passcode-Entsperrbox

  5. Coffee Lake

    Intels 6C-Prozessoren erfordern neue Boards

  6. Square Enix

    Nvidia möbelt Final Fantasy 15 für Windows-PC auf

  7. Spionage

    FBI legt US-Unternehmen Kaspersky-Verzicht nahe

  8. Gebärdensprache

    Lautlos in der IT-Welt

  9. Denverton

    Intels Atom C3000 haben 16 Kerne bei 32 Watt

  10. JR Maglev

    Mitsubishi steigt aus Magnetbahn-Projekt aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Ausweis: Prepaid-Registrierung bislang nicht konsequent umgesetzt
Ausweis
Prepaid-Registrierung bislang nicht konsequent umgesetzt
  1. 10 GBit/s Erste 5G-Endgeräte sind noch einen Kubikmeter groß
  2. Verbraucherzentrale Datenlimits bei EU-Roaming wären vermeidbar
  3. Internet Anbieter umgehen Wegfall der EU-Roaming-Gebühren

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. Re: Halten wir fest: VW baut garnichts!

    ChMu | 17:56

  2. Re: Abmahnungen per E-Mail???

    crazypsycho | 17:55

  3. Re: Wieso immer Luxus-/Sportwagen?

    Whitey | 17:51

  4. Re: So werden Elektro-Autos schmackhaft gemacht...

    Eisboer | 17:50

  5. Re: Wird man die in Synologies finden?

    jo-1 | 17:48


  1. 17:52

  2. 17:30

  3. 15:33

  4. 15:07

  5. 14:52

  6. 14:37

  7. 12:29

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel