Cyberkriminelle machen sich den Hype um Windows 11 zu Nutze, um ahnungslose Nutzer mit gefährlichen Makros in die Irre zu führen. Der Makro Code, lädt eine JavaScript-Backdoor herunter, über die die Angreifer beliebige Payloads übertragen können. Als Angriffsvektor sind Phishing-E-Mails wahrscheinlich.

Weitere Details sind bei Bleepingcomputer beschrieben. Dort wird berichtet, dass die Vermutung der Nutzer, es läge ein Kompatibilitätsproblem aufgrund des neuen Betriebssystems vor, zum fehlgeleiteten Klick führt. Dieses angebliche Problem verhindert den Zugriff auf den Inhalt.

Es lässt sich dann angeblich nur durch das Befolgen der Anweisungen in der E-Mail beheben. Wenn der Benutzer dann auf diesen Hinweis reagiert, aktiviert er unwissentlich das bösartige VBA-Makro, das die Angreifer im Dokument platziert haben, und führt es aus. Dadurch wird das IT-System infiziert.

Tony Hadfield, Global Solution Architect bei Venafi kommentiert:
„Wir beobachten ein dramatisches Wiederaufleben von Ransomware, die bösartige Office-Dokumente nutzt und davon profitiert, dass immer mehr Menschen von unterwegs arbeiten.

Während die typischen Empfehlungen zur Sicherheitskontrolle wie Netzwerksegmentierung, 2FA und Patches alle hilfreich sind, gibt es eine wirklich einfache Sache, die Unternehmen tun können, um Ransomware die sich in bösartigen Office-Dokumenten versteckt, in die Schranken weisen: Makros zur Codesignierung.

Jedes Makro wird automatisch signiert, und nicht signierte Makros können nicht ausgeführt werden. Selbst wenn ein Mitarbeiter auf ein bösartiges Office-Dokument klickt, passiert nichts. Damit wird die Ransomware-Kill-Chain gestoppt und die Sicherheitsrisiken, die mit diesem Angriffsvektor verbunden sind, drastisch reduziert.“

Weitere Beiträge....