Hacker nutzen derzeit Microsoft OneNote-Anhänge, um Malware in Phishing-Kampagnen zu verbreiten. Nutzer sollten daher nicht nur bei Excel- und Word-Dateien aus unbekannter Quelle vorsichtig sein.
Phishing-Kampagnen, bei denen massenweise E-Mails mit schädlichen Anhängen verschickt werden, sind leider keine Seltenheit. Seit Jahren treiben die Cyberkriminellen mit dieser Masche ihr Unwesen. Daher sollte es den meisten Internetnutzern mittlerweile in Fleisch und Blut übergegangen sein, keine Word- oder Excel-Dateien zu öffnen, die von unbekannten Absendern verschickt wurden. Doch nicht nur vor diesen beiden Datei-Formaten sollte man sich in Acht nehmen, denn Hacker suchen nach immer neuen Wegen, um ihre Malware zu verbreiten. Insbesondere nachdem Microsoft im Juli letzten Jahres nun endlich Makros in Office-Dokumenten standardmäßig deaktiviert hat.
Seither haben Sicherheitsforscher Versuche von Cyberkriminellen mit verschiedenen Datei-Formaten beobachtet, beispielsweise mit ISO-Bildern oder passwortgeschützten Zip-Dateien. Bei diesen beiden Dateiformaten haben die Angreifer zusätzlich von Sicherheitslücken profitiert, die sie ausnutzen konnten. Beide wurden jedoch mittlerweile geschlossen – und so sind die Hacker erneut auf der Suche nach einem geeigneten Dateiformat, um ihre Malware zu verbreiten.
Fündig wurden sie ebenfalls bei Microsoft: Seit Dezember letzten Jahres werden immer häufiger verseuchte OneNote-Anhänge verschickt. Dabei handelt sich um eine kostenlose Anwendung, die sowohl in Microsoft Office 2019 als auch in Microsoft 365 enthalten ist und als elektronisches Notizbuch dient. Für die Angreifer hat das den Vorteil, dass praktisch jeder Nutzer den Anhang öffnen kann, selbst wenn er OneNote selbst nicht nutzt. In einem von BleepingComputer beschriebenen Beispiel gab sich die Phishing-Nachricht als Versandbenachrichtigung von DHL aus, aber auch gefälschte Rechnungen, Überweisungsformulare, mechanische Zeichnungen und Versanddokumente wurden bereits beobachtet.
Da OneNote im Gegensatz zu Word und Excel keine Makros unterstützt, in denen die Kriminellen ihre Malware verstecken könnten, wird die Malware nun in einem Anhang in einem sogenannten NoteBook versteckt. Klickt der Nutzer darauf, wird der Anhang geöffnet. Dabei handelt es sich meist um bösartige VBS-Dateien, die automatisch ein Skript starten, die Malware herunterladen und installieren. Optisch sehen die Anhänge jedoch wie das Datei-Icon in OneNote aus, sodass die Hacker eine große Leiste mit der Aufschrift „Doppelklicken, um die Datei anzuzeigen“ über die eingefügten VBS-Anhänge legen, um sie auszublenden. Verschiebt man diese werden die schädlichen Dateien sichtbar. Klickt man jedoch einfach an irgendeiner Stelle auf die als Button getarnte Bilddatei, besteht die Gefahr, dass man eine der dahinter versteckten Dateien erwischt und öffnet.
An dieser Stelle hat Microsoft bereits eine Warnung eingebaut, die darauf hinweist, dass das Ausführen der gewählten Datei zu Schäden führen könnte. Doch in diesem Fenster klicken erfahrungsgemäß immer noch viele Nutzer einfach auf OK – und dann wird das Skript ausgeführt und zwei Dateien heruntergeladen. Bei der ersten handelt es sich tatsächlich um das OneNote-Dokument, das man erwartet hat. Bei der zweiten jedoch handelt es sich um eine Malware, die im Hintergrund installiert wird, beispielsweise Remote Access Trojaner (RAT) wie XWorm oder Quasar.
An den Schutzvorkehrungen vor derartigen Angriffen hat sich trotz des neu eingesetzten Dateiformats kaum etwas geändert. Man sollte schlicht keine Dateien aus unbekannter Quelle öffnen. Lässt sich das nicht vermeiden, sollte man die Warnungen des eigenen Computers ernst nehmen.
www.8com.de