Malware-Alarm: Trend Micro warnt vor manipulierter PowerPoint-Datei
schreibt Trend Micro. In den meisten Fällen erfolgt der Angriff mit einer Email, die eine manipulierte PowerPoint PPSX-Datei im Anhang mit sich bringt. Öffnet das Opfer den Anhang, startet der Angriff. Zunächst ist da ein logo.doc (eine XML-Datei), die unbemerkt vom Nutzer eine weitere Datei namens RATMAN.EXE nachlädt und ausführt. RATMAN.EXE ist dabei laut den Recherchen von Trend Micro ein "trojanisiertes" REMCOS Remote Access Tool, das sich mit einem Command & Control-Server in Polen verbindet.
Alles beginnt mit einer Phishing-Mail.
Microsoft hat den Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle bereits vor einigen Monaten gestopft. Mit dem April-Patch-Day hatte der Konzern entsprechende Sicherheits-Updates herausgegeben. Nutzer, die ihre Systeme also zeitnah aktualisieren, haben derzeit diesen Malware-Trick trotz fehlender Erkennung durch Virenscanner nicht zu fürchten.
Siehe auch: Virenscanner? lolnope! - So schützen sich Security-Experten privat
Immer auf dem neuesten Stand: Die WinFuture.de-Update Packs
Die Attacke per manipulierter Power-Point-Präsentation entzieht sich dabei der Entdeckung durch übliche Antiviren-Software,
Zugriff erfolgt mit einem manipulierten Remote Access Tool
Über dieses eigentlich harmlose Remote Access Tool erhalten die Angreifer dann automatisiert einen kompletten Zugriff auf das System des Nutzers, sodass ihnen auf dem Rechner quasi alle Türen offenstehen: Dazu gehören Zugang zu einem Key- und Screenlogger, Zugriff auf Webcam und Mikro, sowie die Möglichkeit Downloads zu starten und Installationen durchzuführen.
Lücke bekannt
Der Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle wird laut Trend Micro aktiv verwendet, um das manipulierte Remote Access Tool zu verbreiten. Bekannt sind vorrangig Angriffe, die mit Phishing-Mails starten. Web-Downloads von PPSX-Dateien sind demnach nicht kompromittiert. Anti-Viren-Programme erkennen diesen neuen Trick laut den Sicherheitsforschern noch nicht, da die Programme noch nicht die Verbreitung via PPSX-Datei, sondern nur über RTF-Dateien als Exploit kennen.Microsoft hat den Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle bereits vor einigen Monaten gestopft. Mit dem April-Patch-Day hatte der Konzern entsprechende Sicherheits-Updates herausgegeben. Nutzer, die ihre Systeme also zeitnah aktualisieren, haben derzeit diesen Malware-Trick trotz fehlender Erkennung durch Virenscanner nicht zu fürchten.
Siehe auch: Virenscanner? lolnope! - So schützen sich Security-Experten privat
Immer auf dem neuesten Stand: Die WinFuture.de-Update Packs
Kommentar abgeben
Netiquette beachten!
Videos zum Thema
- E-Mail-Sicherheitslücke in Microsoft Office lässt sich einfach abstellen
- WalkingPad R2: Durchdachtes Laufband für das Home-Office
- Microsoft zeigt, wie man sich die Büro-Meetings der Zukunft vorstellt
- Neue Plattform Viva: So will Microsoft die Arbeit revolutionieren
- Fernwartung fürs Home Office: TeamViewer trifft Microsoft Teams
Neue Office-Bilder
Beliebte Office-Downloads
Beliebt im Preisvergleich
- Office-Pakete:
Beiträge aus dem Forum
Interessante Links
Beliebte Windows 10 FAQ Einträge
Neue Nachrichten
- Microsoft startet großes Funktions-Update für die Phone Link-App
- Amazon behebt heimlich klaffende Sicherheitslücke in Photos-App
- Mitre veröffentlicht Top 25 der gefährlichsten Software-Schwachstellen
- Cygnus-Frachter meistert Reboost: ISS nicht mehr von Russen abhängig
- Samsung Display schluckt deutschen OLED-Entwickler Cynora
- Software-Störung bei der Flugsicherung steigert Chaos im Luftverkehr
- Größe statt Pixelwahn: Sony bringt 1"-Kamerasensor für Smartphones
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen