Seither haben Sicherheitsforscher Versuche von Cyberkriminellen mit verschiedenen Datei-Formaten beobachtet, beispielsweise mit ISO-Bildern oder passwortgeschützten Zip-Dateien. Bei diesen beiden Dateiformaten haben die Angreifer zusätzlich von Sicherheitslücken profitiert, die sie ausnutzen konnten. Beide wurden jedoch mittlerweile geschlossen – und so sind die Hacker erneut auf der Suche nach einem geeigneten Dateiformat, um ihre Malware zu verbreiten.
Fündig wurden sie ebenfalls bei Microsoft: Seit Dezember letzten Jahres werden immer häufiger verseuchte OneNote-Anhänge verschickt. Dabei handelt sich um eine kostenlose Anwendung, die sowohl in Microsoft Office 2019 als auch in Microsoft 365 enthalten ist und als elektronisches Notizbuch dient. Für die Angreifer hat das den Vorteil, dass praktisch jeder Nutzer den Anhang öffnen kann, selbst wenn er OneNote selbst nicht nutzt. In einem von BleepingComputer beschriebenen Beispiel gab sich die Phishing-Nachricht als Versandbenachrichtigung von DHL aus, aber auch gefälschte Rechnungen, Überweisungsformulare, mechanische Zeichnungen und Versanddokumente wurden bereits beobachtet.
Da OneNote im Gegensatz zu Word und Excel keine Makros unterstützt, in denen die Kriminellen ihre Malware verstecken könnten, wird die Malware nun in einem Anhang in einem sogenannten NoteBook versteckt. Klickt der Nutzer darauf, wird der Anhang geöffnet. Dabei handelt es sich meist um bösartige VBS-Dateien, die automatisch ein Skript starten, die Malware herunterladen und installieren. Optisch sehen die Anhänge jedoch wie das Datei-Icon in OneNote aus, sodass die Hacker eine große Leiste mit der Aufschrift „Doppelklicken, um die Datei anzuzeigen“ über die eingefügten VBS-Anhänge legen, um sie auszublenden. Verschiebt man diese werden die schädlichen Dateien sichtbar. Klickt man jedoch einfach an irgendeiner Stelle auf die als Button getarnte Bilddatei, besteht die Gefahr, dass man eine der dahinter versteckten Dateien erwischt und öffnet.
An dieser Stelle hat Microsoft bereits eine Warnung eingebaut, die darauf hinweist, dass das Ausführen der gewählten Datei zu Schäden führen könnte. Doch in diesem Fenster klicken erfahrungsgemäß immer noch viele Nutzer einfach auf OK – und dann wird das Skript ausgeführt und zwei Dateien heruntergeladen. Bei der ersten handelt es sich tatsächlich um das OneNote-Dokument, das man erwartet hat. Bei der zweiten jedoch handelt es sich um eine Malware, die im Hintergrund installiert wird, beispielsweise Remote Access Trojaner (RAT) wie XWorm oder Quasar.
An den Schutzvorkehrungen vor derartigen Angriffen hat sich trotz des neu eingesetzten Dateiformats kaum etwas geändert. Man sollte schlicht keine Dateien aus unbekannter Quelle öffnen. Lässt sich das nicht vermeiden, sollte man die Warnungen des eigenen Computers ernst nehmen.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de