Mac-Malware in Word-Dokument entdeckt

von Stefan Beiersmann am , 09:29 Uhr

Das Dokument lockt mit Informationen über den neuen US-Präsidenten Donald Trump. Es enthält jedoch ein schädliches Makro, das Python-Code ausführt. Ab Werk warnt Microsoft Word vor der Ausführung von Makros.

Sicherheitsforscher haben eine neue Schadsoftware entdeckt, die sich gegen Apples Desktopbetriebssystem macOS richtet. Sie versteckt sich in einem Word-Dokument [1], das sich inhaltlich angeblich mit der Wahl des US-Präsidenten Donald Trump beschäftigt, wie AppleInsider [2] berichtet. Eine Gefahr besteht vor allem für Nutzer, die die Ausführung von Makros in Office [3]-Dokumenten aktiviert haben.

Malware (Bild: Maksim Kabakou/Shutterstock) [4]Ab Werk warnt Microsoft [5] Word beim Öffnen eines Dokuments davor, enthaltene Makros zu aktivieren. Wird diese Warnung missachtet oder ist sie nicht aktiv, wird beim Öffnen des fraglichen Dokuments ein Python-Skript ausgeführt. Es prüft, ob das Sicherheitstool Little Snitch aktiv ist. Andernfalls lädt es im Hintergrund und ohne weitere Interaktion mit dem Nutzer weiteren Schadcode von einer vorgegebenen URL und führt ihn aus.

Das Python-Skript stammt den Forschern zufolge aus dem Open-Source-Project EmPyre, einem Post-Exploitation-Framework. Das Skript hätten die Cyberkriminellen nahezu „Wort für Wort“ übernommen.

Der anschließend geladene Schadcode habe indes nicht für eine Analyse zur Verfügung gestanden. Komponenten von EmPyre legten jedoch die Vermutung nahe, dass die Malware versuche, sich auf einem Mac einzunisten, um bei jedem Start automatisch ausgeführt zu werden und anschließend Funktionen auf Basis verschiedener EmPyre-Module auszuführen.

Die Module wiederum böten den Hackern zahlreiche Optionen für die Sammlung vertraulicher Daten. Darunter seien Keylogger oder Tools für das Auslesen der Zwischenablage oder das Anfertigen von Screenshots. Auch unerlaubte Zugriffe auf iMessage und eine angeschlossene Webcam seien möglich.

Der Sicherheitsforscher Patrick Wardle beschreibt die Malware als „nicht besonders fortschrittlich“, da ein Nutzer zuerst die Ausführung von Macros erlauben müsse. Mit dem Nutzer nähmen die Hacker jedoch das „schwächste Glied“ in der Sicherheitskette ins Visier. Zudem nutzten sie eine legitime Funktion von Makros, um daraus einen Angriffsvektor zu machen, der sich nicht patchen lasse.

Umfrage

Welchen Stellenwert hat Nachhaltigkeit für IT-Anschaffungen Ihres Unternehmens?

Ergebnisse anzeigen [6]

Loading ... Loading ...

In Dokumenten eingebetteter Schadcode – auch in Form eines Makros – ist in der Windows-Welt eine gängige Angriffsmethode. Obwohl sie auf die Mitwirkung des Nutzers angewiesen ist, ist sie weit verbreitet. Ein frühes Beispiel ist der 1999 entdeckte Virus „Melissa [7]„, der sich über ein Word-Makro verbreitete.

AppleInsider weist noch auf einen weiteren Schädling für macOS hin, der derzeit im Umlauf ist. Die Malware MacDownloader, die angeblich von iranischen Hackern stammt, nutzt eine gefälschte Raumfahrt-Website sowie ein falsches Flash-Update, um Vertreter der US-Rüstungsindustrie sowie Menschenrechtsaktivisten anzugreifen.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen? [8]

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Artikel von ZDNet.de: http://www.zdnet.de

URL zum Artikel: http://www.zdnet.de/88287731/mac-malware-in-word-dokument-entdeckt/

URLs in this post:

[1] Sie versteckt sich in einem Word-Dokument: https://objective-see.com/blog/blog_0x17.html

[2] AppleInsider: http://appleinsider.com/articles/17/02/09/mac-malware-discovered-in-microsoft-word-document-with-auto-running-macro

[3] Office: http://www.zdnet.de/themen/office-2013/

[4] Image: http://www.zdnet.de/wp-content/uploads/2015/06/malware-shutterstock-Maksim-Kabakou-800.jpg

[5] Microsoft: http://www.zdnet.de/unternehmen/microsoft/

[6] Ergebnisse anzeigen: #ViewPollResults

[7] Melissa: https://de.wikipedia.org/wiki/Melissa_(Computervirus)

[8] Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?: http://smart.kyoceradocumentsolutions.de/e-books/von-artikelnummer-bis-zustellung-so-verbessern-sie-mit-dms-ihre-logistikprozesse-von-a-bis-z/?utm_source=netmediaeurope&utm_medium=display&utm_content=text-picture&utm_campaign=cf