Schädliche Excel-Dateien führen Malware aus, die Kennwörter stiehlt

Eine brandneue Malware-Gruppe verbreitet Malware durch geschickt zusammengestellte Microsoft Excel-Dateien. Die böswilligen Office-Dokumente sind überraschend schwer zu erkennen und stellen ein erhebliches Risiko dar.

Die neue Gruppe schlechter Schauspieler wurde von den Sicherheitsforschern, die mit NVISO Labs zusammengearbeitet haben und sie entdeckt haben, Epic Manchego genannt. Die Gruppe ist seit Mitte Sommer 2020 aktiv und hat versucht, Unternehmensnetzwerke rund um den Globus mithilfe von Phishing-E-Mails mit den schädlichen Excel-Dateien zu infiltrieren.

Der Grund, warum die schädlichen Excel-Dateien so überraschend niedrige Erkennungsraten aufweisen, ist, dass sie nicht mit MS Office erstellt und gespeichert wurden. Stattdessen wurden die Tabellenkalkulationen mit einer ungewöhnlichen .NET-Bibliothek namens EPPlus kompiliert. Das EPPlus-Projekt ist Open Source und kann unter anderem Daten aus Anwendungen in Excel-Dateien exportieren. Laut Forschern verwendeten die mit EPPlus kompilierten Dateien das Open Office XML-Format. Die Dateien enthielten jedoch keinen Abschnitt mit kompiliertem Visual Basic für Applikationen-Code, der speziell für Tabellenkalkulationen gilt, die über MS Office gespeichert wurden.

Benutzerdefinierter VBA-Code löst die Erkennung aus

Es ist nur dieser Teil des VBA-Codes, den eine Reihe von Antiviren-Tools verwenden, um Makros und schädliche Inhalte in Excel-Dateien zu finden. Da dieses potenziell verdächtige Bit fehlt und von Anti-Malware-Tools als Marker verwendet wird, haben die Dateien überraschend hohe Ausweichraten. Die Gauner von Epic Manchego verwendeten ihr eigenes benutzerdefiniertes Format für den schädlichen VBA-Code und machten den Code sogar ohne Passwort unlesbar, sodass AV-Tools, die versuchen würden, ihn zu scannen, gegen eine Wand stoßen würden.

Trotz des unterschiedlichen Vehikels für die von den Hackern verwendete bösartige Komponente enthielt das benutzerdefinierte Bit der Dateien immer noch bösartige Makros. Der Vorgang ist der gleiche wie bei normalen infizierten Office-Dateien. Der Benutzer wird aufgefordert, die Ausführung von Makros zuzulassen, indem er unmittelbar nach dem Öffnen der Datei auf eine Schaltfläche klickt. Durch das Zulassen von Makros wird das schädliche Skript ausgeführt und die Nutzdaten heruntergeladen, die dann ausgeführt werden.

Die Nutzdaten, die Forscher mit den schädlichen Excel-Dateien gefunden haben, waren eine Reihe bekannter Info-Stealer-Trojaner wie Matiex, njRat und Azorult. Diese handeln, indem sie Anmeldeinformationen aus den Browsern und der Software des Opfers entfernen und diese an die schlechten Schauspieler zurückmelden.

Der im Angriff verwendete benutzerdefinierte Code ermöglichte es den Forschern, auf frühere Erkennungen und verdächtige Excel-Dokumente zurückzublicken. Die von NVISO Labs gemachte Entdeckung zeigte, dass Epic Manchego seit mindestens Ende Juni 2020 aktiv ist und dass die schlechten Schauspieler ihre Methoden stetig verbessert haben, was bedeutet, dass sie in Zukunft möglicherweise mit neueren, komplexeren Angriffen kommen werden.

September 18, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.