ESET: BlackEnergy-Trojaner nutzt Sicherheitslücke in Microsoft PowerPoint aus
Archivmeldung vom 10.11.2014
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 10.11.2014 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittDer Security-Software-Hersteller ESET stellt seine neuesten Erkenntnisse über die Entwicklung des BlackEnergy-Trojaners hin zu einer ausgefeilten Malware vor. Der Trojaner wird überwiegend in der Ukraine und Polen eingesetzt und nutzt eine Sicherheitslücke in Microsoft PowerPoint aus.
„Im August 2014 haben einige potentielle Opfer Spear-Phishing Mails erhalten. Um die Aufmerksamkeit der Empfänger zu gewinnen, warb der Text mit Informationen über Rebellen in der Ostukraine“, so Robert Lipovsky, Sicherheitsexperte bei ESET. Die Empfänger erhielten eine manipulierte PowerPoint-Datei (Dateiendung .PPSX) und wurden dazu aufgefordert, diesen Anhang zu öffnen. Klickte ein Empfänger auf die Datei, öffnete sich eine in Ukrainisch geschriebene Namensliste, während im Hintergrund unbemerkt ein automatischer Download startete.
Die angehängte PowerPoint-Datei enthielt zwei Objekt-Verknüpfungen (OLE-Objekte) mit den Dateinamen slide1.gif und slides.inf. Beide wurden automatisch und ohne Warnmeldung von Microsoft PowerPoint heruntergeladen – und das obwohl der Download von einem nicht vertrauenswürdigen Speicherort aus dem Netzwerk erfolgte. Die als Bild getarnte .GIF-Datei war in Wahrheit ein BlackEnergy Lite Dropper, während die andere Datei dazu verwendet wurde, den Trojaner erst umzubenennen und dann auszuführen.
Microsoft schließt Sicherheitslücke
„Exploits mit ähnlichen Funktionen sind bereits seit mindestens 2012 bekannt, wurden allerdings kaum genutzt. Nach gründlicher Diagnose haben wir Microsoft am 2. September 2014 umfassend über die Sicherheitslücke informiert“, so Lipovsky. Microsoft stellte unverzüglich ein Update für die neu entdeckte Schwachstelle CVE-2014-4114 bereit. Nutzern wird empfohlen, die Aktualisierung so schnell wie möglich vorzunehmen.
BlackEnergy wurde zum ersten Mal 2007 von Arbor Networks als relativ einfacher DDoS Trojaner analysiert. Seitdem hat er sich zu einer modernen Malware mit modularer Architektur weiterentwickelt, die sich für das Versenden in Spam-Mails und zum Onlinebanking-Betrug einsetzen lässt. Die zweite Version dieser gefährlichen Malware wurde das erste Mal 2010 von Secure Works dokumentiert.
Mehr Informationen zum BlackEnergy-Trojaner gibt es auf Welivesecurity.de sowie unter dem Hashtag #BlackEnergy bei Twitter.
Quelle: ESET