Angriffe via Word und Excel

HP warnt vor Microsoft-Office-Exploits

Uhr
von Joël Orizet und tme

Cyberkriminelle haben es zurzeit besonders auf Schwachstellen in Microsoft Office abgesehen, wie die Cyberanalysten von HP Wolf Security feststellen. Zudem warnen sie vor einer Zunahme bösartiger PDF-Kampagnen.

(Source: Ed Hardie / Unsplash.com)
(Source: Ed Hardie / Unsplash.com)

Die Analysten von HP Wolf Security, dem Cybersecurity-Arm von HP Inc., warnen vor einer Zunahme von Office-Exploits. Im vierten Quartal 2023 zielten bereits mindestens 84 Prozent der Angriffe auf Tabellenkalkulationen und 73 Prozent auf Word-Dokumente darauf ab, Schwachstellen in Office-Anwendungen auszunutzen, wie aus dem vierteljährlich erscheinenden HP Wolf Security Threat Insights Report hervorgeht. 

Die Analysten stellen demnach eine Verlagerung von Makro-basierten Angriffen zu Office-Exploits fest. Makro-aktivierten Office-Angriffe würden allerdings nach wie vor durchgeführt – insbesondere, wenn vergleichsweise günstige Malware wie Agent Tesla und XWorm zum Einsatz komme, teilt HP mit. 

PDF-Malware auf dem Vormarsch und Neues zu Darkgate

Die Cyberanalysten verzeichneten gemäss Mitteilung auch eine Zunahme bösartiger PDF-Kampagnen. 11 Prozent der im vierten Quartal 2023 analysierten Malware nutzte zur Verbreitung demnach PDF-Dokumente – verglichen mit nur 4 Prozent im ersten und zweiten Quartal 2023. Als Beispiel nennt HP eine WikiLoader-Kampagne, die ein gefälschtes Paketlieferungs-PDF nutzte. Dieses sollte Nutzerinnen und Nutzer zur Installation von Ursnif-Malware verleiten.

PDFs spielen auch eine Rolle bei der Verbreitung von Darkgate – der aktuell meistverbreiteten Malware in der Schweiz. Bösartige PDF-Anhänge, die sich als Onedrive-Fehlermeldungen ausgeben, leiten die User zu gesponserten Inhalten weiter – diese Seiten werden in einem beliebten Werbenetzwerk gehostet und führen zu Darkgate-Malware. Die Kampagne nutzt also Werbetools, um die Angriffe zu verstärken, wie HP mitteilt. 

Durch die Nutzung von Anzeigendiensten könnten Bedrohungsakteure analysieren, welche Köder Klicks generieren. Somit seien sie in der Lage, ihre Kampagnen für eine maximale Wirkung zu verfeinern. 

Mit CAPTCHA-Tools hindern Cyberkriminelle zudem automatisierte Analyse-Systeme daran, Malware zu scannen und Angriffe zu stoppen, indem sie sicherstellen, dass nur Menschen auf die CAPTCHA-Bilder oder Icons klicken. 

Das Bundesamt für Cybersicherheit geht davon aus, dass kriminelle Gruppen, die zuvor mit Qakbot arbeiteten, jetzt auf Darkgate umsteigen. Bei den aktuellen Phishing-Versuchen verwenden die Kriminellen häufig alte E-Mail-Verläufe, um den Adressaten vorzugaukeln, schon seit Längerem in Kontakt zu stehen. Die Absender verbreiten die Malware allerdings nicht nur über Mail, sondern auch via Skype und Microsoft-Teams. Lesen Sie hier mehr dazu

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
zcYR3u4h