BlackEnergy-Trojaner nutzt Sicherheitslücke in PowerPoint

Der Trojaner "BlackEnergy" wird laut ESET überwiegend in der Ukraine und Polen eingesetzt und nutzt eine Sicherheitslücke in Microsoft PowerPoint aus. [...]

„Im August 2014 haben einige potenzielle Opfer Spear-Phishing Mails erhalten. Um die Aufmerksamkeit der Empfänger zu gewinnen, warb der Text mit Informationen über Rebellen in der Ostukraine“, so Robert Lipovsky, Sicherheitsexperte bei ESET. Die Empfänger erhielten eine manipulierte PowerPoint-Datei (Dateiendung .PPSX) und wurden dazu aufgefordert, diesen Anhang zu öffnen. Klickte ein Empfänger auf die Datei, öffnete sich eine in Ukrainisch geschriebene Namensliste, während im Hintergrund unbemerkt ein automatischer Download startete.

Die angehängte PowerPoint-Datei enthielt zwei Objekt-Verknüpfungen (OLE-Objekte) mit den Dateinamen slide1.gif und slides.inf. Beide wurden automatisch und ohne Warnmeldung von Microsoft PowerPoint heruntergeladen – und das obwohl der Download von einem nicht vertrauenswürdigen Speicherort aus dem Netzwerk erfolgte. Die als Bild getarnte .GIF-Datei war in Wahrheit ein BlackEnergy Lite Dropper, während die andere Datei dazu verwendet wurde, den Trojaner erst umzubenennen und dann auszuführen.

„Exploits mit ähnlichen Funktionen sind bereits seit mindestens 2012 bekannt, wurden allerdings kaum genutzt. Nach gründlicher Diagnose haben wir Microsoft am 2. September 2014 umfassend über die Sicherheitslücke informiert“, so Lipovsky. Microsoft stellte unverzüglich ein Update für die neu entdeckte Schwachstelle CVE-2014-4114 bereit. Nutzern wird empfohlen, die Aktualisierung so schnell wie möglich vorzunehmen.

BlackEnergy wurde zum ersten Mal 2007 von Arbor Networks als relativ einfacher DDoS Trojaner analysiert. Seitdem hat er sich zu einer modernen Malware mit modularer Architektur weiterentwickelt, die sich für das Versenden in Spam-Mails und zum Onlinebanking-Betrug einsetzen lässt. Die zweite Version dieser gefährlichen Malware wurde das erste Mal 2010 von Secure Works dokumentiert. Weitere Informationen finden Sie in einem Blog-Beitrag von ESET. (pi)


Mehr Artikel

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Der Paradigmenwechsel in der Abwehr von Cyberangriffen

Für Unternehmen stellt sich heute nicht mehr die Frage, ob oder wann sie Ziel eines Cyberangriffs werden, sondern wie oft: Die Bedrohungslage in Österreich hat sich verschärft – Angriffe auf die Unternehmensnetzwerke und wertvolle Daten sind zur neuen Normalität geworden. Daher müssen Unternehmen ihre Sicherheitskonzept neu ausrichten – in Form einer umfassenderen Cyber-Resilienz-Strategie. […]

News

Das große TV-Abc

Bildqualität, Ausstattung, Bedienung und Design sind beim Fernsehkauf matchentscheidend. Wir erklären die wichtigsten Fachbegriffe von A wie „App-Shop“ bis Z wie „Zoll“ und verraten, was beim Kauf wirklich zählt. […]

News

Das Tempo zieht an: Technologietrends 2025

In einer Welt, die sich mit atemberaubender Geschwindigkeit verändert, steht der Technologiesektor vor einem entscheidenden Wendepunkt. Das Jahr 2024 erlebte den Übergang von KI-Experimenten zur alltäglichen Anwendung, doch 2025 wird uns vor eine noch größere Herausforderung stellen: die Balance zwischen rasanter Innovation und robuster Sicherheit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*