Jetzt auch mobil Kommentieren!

Malware-Alarm: Trend Micro warnt vor manipulierter PowerPoint-Datei

Von Nadine Juliana Dressler am 15.08.2017 21:07 Uhr
1 Kommentare
Die Sicherheitsforscher von Trend Micro haben entdeckt, dass eine bekannte Sicherheitslücke in der OLE-Schnittstelle nun auch für die Verbreitung von Malware via PowerPoint-Präsentationen genutzt wird. Bekannt ist ein ähnlicher Exploit bereits bei .rtf-Dokumenten, Microsoft bietet zudem einen Patch.

Die Attacke per manipulierter Power-Point-Präsentation entzieht sich dabei der Entdeckung durch übliche Antiviren-Software, schreibt Trend Micro. In den meisten Fällen erfolgt der Angriff mit einer Email, die eine manipulierte PowerPoint PPSX-Datei im Anhang mit sich bringt. Öffnet das Opfer den Anhang, startet der Angriff. Zunächst ist da ein logo.doc (eine XML-Datei), die unbemerkt vom Nutzer eine weitere Datei namens RATMAN.EXE nachlädt und ausführt. RATMAN.EXE ist dabei laut den Recherchen von Trend Micro ein "trojanisiertes" REMCOS Remote Access Tool, das sich mit einem Command & Control-Server in Polen verbindet.

Windows 10: So schaltet man die zahlreichen Daten-Schnüffler ab

Zugriff erfolgt mit einem manipulierten Remote Access Tool

Über dieses eigentlich harmlose Remote Access Tool erhalten die Angreifer dann automatisiert einen kompletten Zugriff auf das System des Nutzers, sodass ihnen auf dem Rechner quasi alle Türen offenstehen: Dazu gehören Zugang zu einem Key- und Screenlogger, Zugriff auf Webcam und Mikro, sowie die Möglichkeit Downloads zu starten und Installationen durchzuführen.

PowerPoint zur Malware-Verbreitung

Lücke bekannt

Der Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle wird laut Trend Micro aktiv verwendet, um das manipulierte Remote Access Tool zu verbreiten. Bekannt sind vorrangig Angriffe, die mit Phishing-Mails starten. Web-Downloads von PPSX-Dateien sind demnach nicht kompromittiert. Anti-Viren-Programme erkennen diesen neuen Trick laut den Sicherheitsforschern noch nicht, da die Programme noch nicht die Verbreitung via PPSX-Datei, sondern nur über RTF-Dateien als Exploit kennen.

Microsoft hat den Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle bereits vor einigen Monaten gestopft. Mit dem April-Patch-Day hatte der Konzern entsprechende Sicherheits-Updates herausgegeben. Nutzer, die ihre Systeme also zeitnah aktualisieren, haben derzeit diesen Malware-Trick trotz fehlender Erkennung durch Virenscanner nicht zu fürchten.

Siehe auch: Virenscanner? lolnope! - So schützen sich Security-Experten privat

Immer auf dem neuesten Stand: Die WinFuture.de-Update Packs
whatsapp
Jede Woche neu: Top-News per E-Mail
1 Kommentare lesen & antworten
Verwandte Themen
Office
Hoch © 2000 - 2018 WinFuture Impressum