Abo
  • Services:
Anzeige
Finfisher soll einen 0-Day-Exploit genutzt haben.
Finfisher soll einen 0-Day-Exploit genutzt haben. (Bild: Screenshot Golem.de)

Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Finfisher soll einen 0-Day-Exploit genutzt haben.
Finfisher soll einen 0-Day-Exploit genutzt haben. (Bild: Screenshot Golem.de)

0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

Eine von Microsoft im Rahmen des letzten Patchdays geschlossene Sicherheitslücke im Office-Paket von Microsoft wurde offenbar genutzt, um den Staatstrojaner von Finfisher zu verteilen. Die Lücke mit der Bezeichnung CVE-2017-0199 wurde unter anderem von Proofpoint veröffentlicht, Fireeye hat Details zur Verwendung im Rahmen der Spionagekampagne veröffentlicht. Die ausspionierten Personen sollen nach Angaben von Motherboard aus Russland stammen.

Anzeige

Für die Angriffe nutzte die unbekannte Gruppe auch Social Engineering. Den Opfern wurde ein Word-Dokument zugeschickt, das auf das russische Verteidigungsministerium hinweist. Ein weiteres Dokument sollte offenbar profanere Instinkte ansprechen und versprach Informationen zu "top 7 hot hacker chicks".

Word-Dokument installiert Finfisher-Trojaner

Öffnet ein Opfer ein entsprechend präpariertes Word-Dokument, wird im Hintergrund ein Script ausgeführt, das dann Schadcode nachlädt und installiert. In diesem Fall soll es sich um die Malware des Unternehmens Finfisher gehandelt haben. Die Kampagne wurde gemeinsam von Fireeye und dem bei Amnesty International arbeitenden Hacker Claudio Guarnieri gefunden. Guarnieri hatten auf dem 33C3 die Organisation Security Without Borders ins Leben gerufen.

Hinweise auf den Urheber der Kampagne gibt es nur wenige. Die Dokumente wurden auf einem Server mit italienischer IP-Adresse gehostet, was aber natürlich nur wenig Aussagekraft hat. Finfisher hat Kunden in der ganzen Welt, auch mehrere US-Behörden haben früheren Recherchen zufolge Kopien der Software gekauft. Auch bei gezielten Kampagnen werden relativ selten 0-Day-Exploits eingesetzt. Die meisten Angriffe setzen auf bekannte Sicherheitslücken in Verbindung mit Social Engineering.

Der Exploit war vor seiner Veröffentlichung nicht nur Finfisher bekannt. Kriminelle nutzten die Sicherheitslücke, um Rechner mit dem Dridex-Botnet zu infizieren. Nach Angaben von Fireeye wurde außerdem die Latentbot-Malware verteilt, die zum Kopieren von Zugangsdaten eingesetzt werden kann. Golem.de hat Finfisher um einen Kommentar gebeten.


eye home zur Startseite
__destruct() 14. Apr 2017

"Die Dokumente wurden auf einem Server mit italienischer IP-Adresse gehostet, was aber...

generalsolo 14. Apr 2017

Microsoft Office warnt standardmäßig beim Öffnen von Word-, Excel-, PowerPoint...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. diva-e Digital Value Enterprise GmbH, München
  3. endica GmbH, Heilbronn
  4. MBtech Group GmbH & Co. KGaA, Großraum Stuttgart


Anzeige
Top-Angebote
  1. 15,51€ (ohne Prime bzw. unter 29€ Einkauf + 3 Versand)
  2. 25,84€ (ohne Prime bzw. unter 29€ Einkauf + 3 Versand)
  3. (u. a. Underworld Awakening 9,99€, Der Hobbit 3 9,99€ und Predestination 6,97€)

Folgen Sie uns
       


  1. SNES-Classic Mini

    Nintendo bringt 20 Klassiker und ein neues Spiel

  2. Wahlprogramm

    SPD will 90 Prozent der Gebäude mit Gigabit-Netzen versorgen

  3. Erziehung

    Erst schriftliche Einwilligung, dann Whatsapp für Kinder

  4. Grafikkarte

    Sapphire bringt Radeon RX 470 für Mining

  5. Betrug

    FTTH-Betreiber wehren sich gegen Glasfaser-Werbelügen

  6. Gamescom

    Mehr Fläche, mehr Merkel und mehr Andrang

  7. Anki Cozmo ausprobiert

    Niedlicher Programmieren lernen und spielen

  8. Hyperkonvergenz

    Red Hat präsentiert freie hyperkonvergente Infrastruktur

  9. Deutsche Telekom

    Narrowband-IoT-Servicepakete ab 200 Euro

  10. Malware

    Der unvollständige Ransomware-Schutz von Windows 10 S



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Risk: Kein normaler Mensch
Risk
Kein normaler Mensch

Mieten bei Ottonow und Media Markt: Miet mich!
Mieten bei Ottonow und Media Markt
Miet mich!
  1. Prime Reading Amazon startet dritte Lese-Flatrate in Deutschland
  2. Elektronikkonzern Toshiba kann Geschäftsbericht nicht vorlegen
  3. Übernahmen Extreme Networks will eine Branchengröße werden

WD Black SSD im Test: Mehr Blau als Schwarz
WD Black SSD im Test
Mehr Blau als Schwarz
  1. NAND-Flash Toshiba legt sich beim Verkauf des Flashspeicher-Fab fest
  2. SSD WD Blue 3D ist sparsamer und kommt mit 2 TByte
  3. Western Digital Mini-SSD in externem Gehäuse schafft 512 MByte pro Sekunde

  1. Auch Männer werden sexuell belästigt, massiv sogar!

    AntonZietz | 19:23

  2. Re: 1080p is schon a bißerl wenig bei der Größe

    Enigm@ | 19:21

  3. Re: Debian Jessie?

    Wahrheitssager | 19:20

  4. Re: Begriffe!

    m8Flo | 19:19

  5. Re: Sänger

    RipClaw | 19:17


  1. 19:30

  2. 18:32

  3. 18:15

  4. 18:03

  5. 17:47

  6. 17:29

  7. 17:00

  8. 16:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel