- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Makros in der Word-Datei aktivieren





Download-Trojaner versteckt sich in Word-Dokumenten
Gefährlicher E-Mail-Anhang aus der W97M.DownLoader-Familie tarnt sich als Fax-Nachricht

Statistische Daten für den E-Mail-Verkehr belegen, dass Cyber-Kriminelle ihre E-Mails regelmäßig mit gefährlichen Anhängen verschicken. Diese werden von Doctor Web als "W97M.DownLoader" bezeichnet. Seit Anfang August ist die Zahl solcher E-Mail-Anhänge auf 1 Prozent der Gesamtzahl der per E-Mail verschickten Viren und Trojaner gestiegen.

Besonders verbreitet ist im Moment der W97M.DownLoader.507. Hierbei handelt es sich um eine MS-Word-Datei, die sich über E-Mail-Anhänge verbreitet. Das von Doctor Web entdeckte Exemplar tarnte sich als Fax-Nachricht, die per E-Mail versendet wurde. Bei der Erstellung der Meldung machten die Übeltäter jedoch einen Fehler mit dem Datum.

Die Datei selbst soll durch RSA verschlüsselt sein. Um den Inhalt der Nachricht lesen zu können, wird das anvisierte Opfer aufgefordert, Makros in der Word-Datei zu aktivieren.

Das Dokument enthält eine leere Seite, die tatsächlich jedoch nicht leer, sondern in weißer Farbe geschrieben ist. Sobald der Nutzer Makros aktiviert hat, wird diese Seite sichtbar.

Vorsicht bei Anhängen von unbekannten Absendern
Nachdem Makros aktiviert wurden, wird dem Benutzer der vollständige Text angezeigt. Währenddessen lädt der Schädling Code-Fragmente aus dem Remote-Server auf Ihren Computer herunter, generiert aus diesen Dateien in Abhängigkeit von der Windows-Version Skripte mit .bat, .vbs oder .ps1 Erweiterungen, speichert diese auf der Festplatte ab und führt sie aus. Die Skripte wiederum laden eine ausführbare Datei vom Server der Übeltäter und starten diese. In unserem Fall wurde W97M.DownLoader.507 verwendet, um den gefährlichen Bankentrojaner Trojan.Dyre.553 auf infizierte Computer zu spielen.

Die Sicherheitsspezialisten von Doctor Web möchten alle Anwender auf den Schädling aufmerksam machen und raten zu höchster Vorsicht. Bitte öffnen Sie keine E-Mails mit MS-Word-Anhängen von unbekannten Absendern. Prüfen Sie die Anhänge auf Malware und unterlassen Sie die Aktivierung von Makros. (Doctor Web: ra)

Doctor Web: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.