Originalartikel von Loseway Lu

Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall, verwendeten ein Makro auf eine etwas umständliche Weise: Es sucht nach bestimmten Shortcut-Dateien im System des Benutzers und ersetzt sie durch welche, die auf die eigene heruntergeladene Malware verweisen. Die Malware wird ausgeführt, wenn der Benutzer auf die geänderte Desktop-Shortcut klickt. Nach der Ausführung stellt die Malware die ursprüngliche Shortcut-Datei wieder her, um die korrekte Anwendung wieder zu öffnen. Dann stellt die Schadsoftware ihre Payloads zusammen. Dafür nutzt lädt sie allgemein verfügbare Tools aus dem Internet, so etwa verschiedene Windows Tools, WinRAR und Ammyy Admin, um Informationen zu sammeln und sie über SMTP zurückzuschicken. Obwohl das Makro und die heruntergeladene Malware nicht besonders ausgeklügelt sind, ist diese Methode dennoch interessant, vor allem weil sie Anzeichen für eine Fortsetzung der scheinbar unvollendeten Entwicklung enthält.
Weiterlesen →