Malware-Alarm: Trend Micro warnt vor manipulierter PowerPoint-Datei

Microsoft, Office, Powerpoint, Microsoft Garage, Teilen, Social Share Bildquelle: Microsoft
Die Sicherheitsforscher von Trend Micro haben entdeckt, dass eine bekannte Sicherheitslücke in der OLE-Schnittstelle nun auch für die Verbreitung von Malware via PowerPoint-Präsentationen genutzt wird. Bekannt ist ein ähnlicher Exploit bereits bei .rtf-Dokumenten, Microsoft bietet zudem einen Patch. Die Attacke per manipulierter Power-Point-Präsentation entzieht sich dabei der Entdeckung durch übliche Antiviren-Software, schreibt Trend Micro. In den meisten Fällen erfolgt der Angriff mit einer Email, die eine manipulierte PowerPoint PPSX-Datei im Anhang mit sich bringt. Öffnet das Opfer den Anhang, startet der Angriff. Zunächst ist da ein logo.doc (eine XML-Datei), die unbemerkt vom Nutzer eine weitere Datei namens RATMAN.EXE nachlädt und ausführt. RATMAN.EXE ist dabei laut den Recherchen von Trend Micro ein "trojanisiertes" REMCOS Remote Access Tool, das sich mit einem Command & Control-Server in Polen verbindet.


Zugriff erfolgt mit einem manipulierten Remote Access Tool

Über dieses eigentlich harmlose Remote Access Tool erhalten die Angreifer dann automatisiert einen kompletten Zugriff auf das System des Nutzers, sodass ihnen auf dem Rechner quasi alle Türen offenstehen: Dazu gehören Zugang zu einem Key- und Screenlogger, Zugriff auf Webcam und Mikro, sowie die Möglichkeit Downloads zu starten und Installationen durchzuführen. PowerPoint zur Malware-VerbreitungAlles beginnt mit einer Phishing-Mail.

Lücke bekannt

Der Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle wird laut Trend Micro aktiv verwendet, um das manipulierte Remote Access Tool zu verbreiten. Bekannt sind vorrangig Angriffe, die mit Phishing-Mails starten. Web-Downloads von PPSX-Dateien sind demnach nicht kompromittiert. Anti-Viren-Programme erkennen diesen neuen Trick laut den Sicherheitsforschern noch nicht, da die Programme noch nicht die Verbreitung via PPSX-Datei, sondern nur über RTF-Dateien als Exploit kennen.

Microsoft hat den Fehler in der Windows Object Linking und Embedding (OLE) -Schnittstelle bereits vor einigen Monaten gestopft. Mit dem April-Patch-Day hatte der Konzern entsprechende Sicherheits-Updates herausgegeben. Nutzer, die ihre Systeme also zeitnah aktualisieren, haben derzeit diesen Malware-Trick trotz fehlender Erkennung durch Virenscanner nicht zu fürchten.

Siehe auch: Virenscanner? lolnope! - So schützen sich Security-Experten privat

Immer auf dem neuesten Stand: Die WinFuture.de-Update Packs Microsoft, Office, Powerpoint, Microsoft Garage, Teilen, Social Share Microsoft, Office, Powerpoint, Microsoft Garage, Teilen, Social Share Microsoft
Diese Nachricht empfehlen
Kommentieren1
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Sena 20S-01 Motorbike Bluetooth Communication SystemSena 20S-01 Motorbike Bluetooth Communication System
Original Amazon-Preis
279,95
Im Preisvergleich ab
233,41
Blitzangebot-Preis
194,99
Ersparnis zu Amazon 30% oder 84,96

Tipp einsenden