Word-Schwachstelle gegen taiwanische Regierung eingesetzt

Microsoft hatte sie mit dem April-Patchday behoben. Die Angreifer rechneten aber offenbar mit verzögertem Einspielen des Patches. Es gelang ihnen, eine Spionagesoftware zu installieren. In einem dritten Fall - ebenfalls in Taiwan - wurde ein Remote Access Toolkit aufgespielt.

Trend Micro weist darauf hin, dass Unbekannte eine Schwachstelle in Microsoft Word für Angriffe auf Regierungsbehörden in Taiwan und und eine Bildungseinrichtung nutzen. Die Lücke CVE-2014-1761 war mit dem April-Patchday vor einem Monat behoben worden, doch die Angreifer vertrauten offenbar darauf – oder wussten -, dass die Behörden ihen Systeme nicht zeitnah patchen würden.

Der erste aufgedeckte Angriff erfolgte über eine E-Mail mit einem bösartigen Dateianhang, die vorgab, von einem Angestellten der Regierung zu stammen und Informationen zu einer nationalen Befragung zu enthalten. Die zweite setzte eine ähnliche Taktik ein, hier sollte es jedoch um ein Freihandelsprojekt gehen.

In beiden Fällen wurde Schadsoftware installiert, die Dateien stehlen und den Nutzer unausgesetzt überwachen konnte. Vermutlich besteht ein Zusammenhang mit einer Taidoor genannten älteren Kampagne (PDF), die in der Vergangenheit ihre Ziele via Lücken im Browser Internet Explorer angriff.

„Wir haben festgestellt, dass diese beiden Angriffe Verbindungen zu Taidoor aufwiesen – einer Kampagne, die seit 2009 läuft. Die Netzwerk-Traffic-Struktur ähnelt sich. Die beschriebenen Angriffe weisen die gleichen Charakteristika wie die früheren auf, was die Ziele, das Social Engineering und die verwendete Technik angeht, nämlich den Einsatz von Zero-Day-Lücken“, heißt es in einem Blogbeitrag.

Parallel ereignete sich ein dritter Vorfall, der auf einen Postdienst in Taiwan abzielte und die gleiche Schwachstelle nutzte, der aber nicht unbedingt mit den beiden anderen Angriffsfällen im Zusammenhang stehen muss. „Wie bei den anderen Angriffen kommt ein E-Mail-Anhang zum Einsatz. Dabei handelt es sich vorgeblich um eine Liste neu erschienener Bücher eines bestimmten Verlags.“ Die installierte Malware sei jedoch eine andere, nämlich eine PlugX-Malware. PlugX ist ein Remote Access Tool, mit umfassenden Fähigkeiten, die von Keylogging über Spionage bis zu ausgefeilten Systemmanipulationen reichen.

[mit Material von Thomas Brewster, TechWeekEurope.co.uk]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Microsoft, Secure-IT, Trend Micro

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Word-Schwachstelle gegen taiwanische Regierung eingesetzt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *