AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Excel 4.0 Makro: Alte Funktion, neue Angriffsmethode

von Vinh Lam, leitender technischer Programmmanager
Jetzt teilen

Excel 4.0-Makro, auch bekannt als XLM 4.0-Makro, ist eine harmlose Aufzeichnungs- und Wiedergabefunktion von Microsoft Excel, die 1992 eingeführt wurde. Dieses Stück Programmiercode ist eine Lösung für die Automatisierung sich wiederholender Aufgaben in Excel, aber leider auch eine versteckte Hintertür für die Verbreitung von Malware.

Wie sein Vorgänger, das Visual Basic for Application (VBA)-Makro, wird auch das Excel 4.0-Makro zunehmend zum Speichern versteckter Malware missbraucht. Bedrohungsakteure können diese 30 Jahre alte Funktion leicht als Waffe einsetzen, um neue Angriffstechniken zu entwickeln, da sie den XML-Code verschleiern können, um die verdächtigen Makros zu verbergen.

Was dies zu einem so weit verbreiteten Angriffsvektor macht, ist die Tatsache, dass Excel 4.0-Makros eine wesentliche Formelkomponente der Kernfunktion von Excel sind. Sie werden regelmäßig in verschiedenen Geschäftsprozessen verwendet und es ist unwahrscheinlich, dass sie deaktiviert oder veraltet sind. Aus diesem Grund schleusen die Malware-Autoren häufig eine bösartige Nutzlast über den Makrocode in ein Excel-Dokument ein und versenden sie als E-Mail-Anhang, wie es beim allerersten Makro 4.0-Vorfall der Fall war.

Der erste Excel 4.0 Makro-Angriff

Seit der ersten Welle von Makro 4.0-Angriffen Mitte Februar 2020[1] haben sich zahlreiche Cyberkriminelle diese Technik zu eigen gemacht. Dabei wird ein infiziertes Blatt mit einem in einer Formel versteckten bösartigen Befehl als Teil eines Excel-Dateianhangs verschickt.

Die Angreifer nutzen Social-Engineering-Taktiken, um das Ziel zum Öffnen der Datei zu verleiten. Nach dem Öffnen wird das Opfer aufgefordert, auf die Schaltfläche "Bearbeitung aktivieren" zu klicken, wodurch das bösartige Makro aktiviert wird.

Ein Balkendiagramm mit dem Titel: Cyberangriffe mit Excel 4.0-Makros. Die X-Achse enthält Daten. Die Y-Achse enthält die Anzahl der Angriffe. Die Angriffe nehmen im Februar, März und April zu.

Nach dem ersten Angriff nutzten die Bedrohungsakteure diese Umgehungstechnik für weitere Angriffe, wobei es zwischen Mai und Juli 2020 zu Spitzenwerten kam[2].

"Sehr versteckte" Makros

Makros können mit Hilfe von Verschleierungsstrategien unbemerkt in eine Excel-Datei eingefügt und versteckt werden.

Ein Blatt ist beispielsweise auf "Sehr versteckt" eingestellt, was bedeutet, dass dieses Blatt nicht ohne weiteres über die Excel-Benutzeroberfläche zugänglich ist und nur mit Hilfe eines externen Tools aufgedeckt werden kann. In der Excel-Tabelle versteckte Makros können über eine Webabfrage ausgelöst werden oder sie können bei der Ausführung einer Formel Malware herunterladen. Bedrohungsakteure nutzen dieses Schlupfloch, um bösartige Nutzdaten über Datei-Uploads oder E-Mail-Anhänge zu übermitteln und Systemschwachstellen auszunutzen, um neue Angriffsvektoren zu schaffen.

In Excel-Tabelle versteckte Malware
Malware in einer versteckten Excel-Tabelle


Diese Taktik, gepaart mit angstbasierten Social-Engineering-Methoden, wurde von Angreifern genutzt, um Fernzugriff zu erhalten und Befehle auf kompromittierten Geräten auszuführen. Im Mai 2020 wurde diese Technik derart missbraucht, dass Microsoft die Öffentlichkeit vor einer COVID-19-Phishing-Kampagne warnen musste[3]. Die Angreifer verschickten E-Mails mit dem Betreff "WHO COVID-19 SITUATION REPORT" und gaben sich als John Hopkins Center aus.

Die angehängten Excel-Dateien enthalten ein verstecktes bösartiges Makro, das NetSupport Manager RAT herunterlädt und ausführt - ein Verwaltungstool, mit dem man sich Fernzugriff verschaffen kann.

Schutz vor bösartigen Dateiuploads

Umstellung auf VBA

Da Microsoft sich dieser Schwachstellen bewusst ist, hat es die Benutzer aufgefordert, zu Visual Basic for Applications (VBA)[4] zu wechseln. Das Antimalware Scan Interface (AMSI) in Verbindung mit VBA kann das Verhalten der Makros in VBA eingehend untersuchen und das System in die Lage versetzen, zur Laufzeit nach verdächtigen Makros und anderen bösartigen Aktivitäten zu suchen.

Integration von AMSI mit Microsoft Office

Microsoft ermöglicht außerdem die Integration von AMSI in Office 365, um das Laufzeit-Scanning von Excel 4.0-Makros einzubeziehen und so XLM-basierte Malware zu erkennen und zu blockieren.

Entfernen Sie Makro-Payloads und alle Malware mit Deep CDR

Unsere Technologie zur Verhinderung von Bedrohungen geht davon aus, dass alle Dateien bösartig sind. Anschließend wird jede Datei bereinigt und neu erstellt, so dass die volle Nutzbarkeit mit sicheren Inhalten gewährleistet ist, wenn sie den Benutzer erreicht. Erfahren Sie mehr darüber, wie Deep CDRAusweichtechniken in Excel-Dateien und VBA-Stomping-Maldoc-Techniken verhindert.

Darüber hinaus ermöglicht OPSWAT die Integration mehrerer proprietärer Technologien, um zusätzlichen Schutz vor Malware zu bieten. Ein Beispiel dafür ist Multiscanning, das es den Nutzern ermöglicht, gleichzeitig mit 30+ Anti-Malware-Engines zu scannen (unter Verwendung von KI/ML, Signaturen, Heuristik usw.), um Erkennungsraten von nahezu 100 % zu erreichen. Vergleichen Sie dies mit einer einzigen AV-Engine, die im Durchschnitt nur 40-80 % der Viren erkennen kann.

Erfahren Sie mehr über Deep CDR, Multiscanning, und andere Technologien; oder sprechen Sie mit einem Experten von OPSWAT , um die beste Sicherheitslösung zum Schutz vor Zero-Day-Angriffen und anderen Bedrohungen durch fortschrittliche, ausweichende Malware zu finden.

Referenzen

1 James Haughom, Stefano Ortolani. "Entwicklung von Excel 4.0 Makro-Waffen". Lastline. June 2, 2020, https://www.lastline.com/labsb....
2 Baibhav Singh. "Evolution of Excel 4.0 Macro Weaponization - Part 2." VMware. 14. Oktober 2020. https://blogs.vmware.com/netwo....
3 Phil Muncaster. "Microsoft warnt vor "massiver" #COVID19 RAT." Infosecurity Magazine. 21. Mai 2020, https://www.infosecurity-magaz....
4 "XLM + AMSI: New runtime defense against Excel 4.0 macro malware". Microsoft. March 3, 2021. XLM + AMSI: Neuer Laufzeitschutz gegen Excel 4.0-Makro-Malware | Microsoft Security Blog.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.