Malware-Alarm: Trend Micro warnt vor manipulierter PowerPoint-Datei

Die Sicherheitsforscher von Trend Micro haben entdeckt, dass eine bekannte Sicherheitslücke in der OLE-Schnittstelle nun auch für die Verbreitung von Malware via PowerPoint-Präsentationen genutzt wird. Bekannt ist ein ähnlicher Exploit bereits bei .rtf-Dokumenten, Microsoft bietet zudem einen Patch.
Microsoft, Office, Powerpoint, Teilen, Microsoft Garage, Social Share
Microsoft
Die Attacke per manipulierter Power-Point-Präsentation entzieht sich dabei der Entdeckung durch übliche Antiviren-Software, schreibt Trend Micro. In den meisten Fällen erfolgt der Angriff mit einer Email, die eine manipulierte PowerPoint PPSX-Datei im Anhang mit sich bringt. Öffnet das Opfer den Anhang, startet der Angriff. Zunächst ist da ein logo.doc (eine XML-Datei), die unbemerkt vom Nutzer eine weitere Datei namens RATMAN.EXE nachlädt und ausführt. RATMAN.EXE ist dabei laut den Recherchen von Trend Micro ein "trojanisiertes" REMCOS Remote Access Tool, das sich mit einem Command & Control-Server in Polen verbindet.


Zugriff erfolgt mit einem manipulierten Remote Access Tool

Über dieses eigentlich harmlose Remote Access Tool erhalten die Angreifer dann automatisiert einen kompletten Zugriff auf das System des Nutzers, sodass ihnen auf dem Rechner quasi alle Türen offenstehen: Dazu gehören Zugang zu einem Key- und Screenlogger, Zugriff auf Webcam und Mikro, sowie die Möglichkeit Downloads zu starten und Installationen durchzuführen. PowerPoint zur Malware-VerbreitungAlles beginnt mit einer Phishing-Mail.

Lücke bekannt

Der Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle wird laut Trend Micro aktiv verwendet, um das manipulierte Remote Access Tool zu verbreiten. Bekannt sind vorrangig Angriffe, die mit Phishing-Mails starten. Web-Downloads von PPSX-Dateien sind demnach nicht kompromittiert. Anti-Viren-Programme erkennen diesen neuen Trick laut den Sicherheitsforschern noch nicht, da die Programme noch nicht die Verbreitung via PPSX-Datei, sondern nur über RTF-Dateien als Exploit kennen.

Microsoft hat den Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle bereits vor einigen Monaten gestopft. Mit dem April-Patch-Day hatte der Konzern entsprechende Sicherheits-Updates herausgegeben. Nutzer, die ihre Systeme also zeitnah aktualisieren, haben derzeit diesen Malware-Trick trotz fehlender Erkennung durch Virenscanner nicht zu fürchten.

Siehe auch: Virenscanner? lolnope! - So schützen sich Security-Experten privat

Immer auf dem neuesten Stand: Die WinFuture.de-Update Packs
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!