Categories: CybersicherheitVirus

IT-Sicherheitsanbieter warnen vor Mouse-over-Malware

Experten der IT-Sicherheitsanbieter Malwarebytes und Trend Micro haben sich mit einer neuen Malware beschäftigt, die sich selbsttätig auf dem PC eines Opfers installieren kann. Es reicht aus, wenn der Nutzer mit dem Mauszeiger über einen entsprechend präparierten Link in einer Microsoft-Office-Datei fährt.

Offenbar werden entsprechende Dokumente per E-Mail verteilt respektive Links zu Schadcode-verseuchten Dokumenten bei Office 365 versandt. Wie so oft gaukeln die Hintermänner in Betreffzeile und dem kurzen E-Mail-Text auch hier wieder vor, es handle sich um eine Rechnung oder eine Bestellung. Sie richten sich damit offenbar gezielt an Mitarbeiter in Firmen.

Wie Trend Micro berichtet, ist es nicht erforderlich, dass der Angegriffene auf den präparierten Link klickt. Es reicht aus, wenn er den Mauszeiger über die verlinkte Textstelle oder das verlinkte Bild in einer Powerpoint-Präsentation bewegt. In den untersuchten Fällen wurde dann der Banking-Trojaner OTLARD, auch bekannt als Gootkit, heruntergeladen.

Damit die Malware aktiv werden kann, müssen Nutzer zuerst diese Warnmeldung ignorieren. (Screenshot: Trend Micro)

Sowohl Trend Micro als auch Malywarebytes weisen allerdings darauf hin, dass bevor die Infektion stattfinden kann, der Nutzer einige grundlegende und gravierende Fehler machen muss. So muss zum Beispiel die von Office angezeigte Warnmeldung, dass das zu öffnende Dokument Skripte enthält, einfach weggeklickt werden.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Die Experten empfehlen wie üblich, aktuelle Antivirus-Software zu nutzen und verweisen dabei auf ihre Produkte. Allerdings hilft es auch schon, die geschützte Ansicht zu verwenden und sich vor dem Download eines Dokuments zu überlegen, ob das von einer vertrauenswürdigen Quelle stammt.

Im Zweifelsfall kann auch eines der webbasierenden Werkzeuge zur Dokumentenvorschau verwendet werden, um sich über den Inhalt des Dokuments Gewissheit zu verschaffen. Wie Trend Micro erklärt, kann dazu auch der Web-Modus von Microsoft Powerpoint Online oder Office 365 herangezogen werden, da darüber der von den Hintermännern der Malware gewählte Infektionsweg nicht möglich ist.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

5 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

9 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

10 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago