Meldung

Endgeräte über Google Drive infizierbar

Das ThreatLabZ-Team von Zscaler hat einen neuen Downloader entdeckt, der sich Google Drive zu Nutze macht, um Endgeräte mit Malware zu infizieren. Die Schadsoftware zielt mit etwa einer Milliarden Google-Drive-Benutzern auf eine denkbar große Anwenderbasis ab und verfolgt laut den Forschern letztendlich das Ziel, Passwörter auszuspähen.
Im ersten Schritt des Angriffs kommen E-Mail-Templates zum Einsatz, die den Schadcode in Form eines Attachments enthalten.
Downloader werden als erste Stufe einer Infektionskette betrachtet, die es dem Angreifer ermöglichen, in einem betroffenen System Fuß zu fassen. Sie enthalten üblicherweise verschleierten Code, der die tatsächliche Payload ausliefert. Dabei setzen die Cyberkriminellen auch bei dem kürzlich entdeckten "Win32.Downloader.EdLoader" auf Technologien, die eine Erkennung des Schadcodes durch Anti-Malware Programme verhindern sollen.

Als Verbreitungsmechanismus setze der aktuelle Downloader auf Spam-Kampagnen in unterschiedlichen Sprachen. Dabei kommen E-Mail-Templates zum Einsatz, die in der Betreffzeile auf eine Bestellung verweisen und den Schadcode in Form eines Attachments im RTF- oder XLSM-Format einschleusen. Die Dateianhänge enthalten laut dem Research-Team Excel-Sheets, die die Schwachstelle CVE-2017-8570 ausnutzen, um den ersten Schadcode in der Maschine des Opfers zu platzieren. Der Infektionszyklus setzt sich anschließend über verschiedene Stufen fort. In der letzten Phase benutzen die Angreifer unter anderem Google Drive, um Rechner zu infizieren und Passwörter zu stehlen. Der Zscaler-Blog [1] beschreibt diesen Prozess ausführlich.

Die Downloader-Technik wird laut den Zscaler-Forschern bereits seit Jahren eingesetzt und verfolgt immer das gleiche Ziel, Malware auf einem Anwendersystem einzuschleusen. Der Einsatz von einem solch populären Tool wie Google Drive dient dabei der raschen Verbreitung auf einer großen Anzahl an Rechnern. Der Anstieg der geblockten Angriffsversuche in der Zscaler Security Cloud soll den Erfolg des Systems und die globale Verbreitung auch in Europa verdeutlichen.
7.04.2020/jm

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen