Ersatz für Office-Makros: Hacker verbreiten Malware über Windows-Shortcuts
Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros werden indes seltener.
Cyberkriminelle haben offenbar einen neuen Weg gefunden, Windows-Nutzer mit Schadsoftware zu infizieren. Nachdem Microsoft die bisher beliebten Office-Makros nun ab Werk vollständig blockiert, setzen Hacker laut einer Analyse des Sicherheitsanbieters Proofpoint vermehrt auf Windows-Shortcuts im LNK-Format.
Ursprünglich hatte Microsoft im Februar angekündigt, ab Werk alle aus dem Internet stammenden VBA-Makros (Visual Basic for Applications) ab April zu sperren. Später verschob Microsoft den Termin – aktiviert wurde die Sperre schließlich in der vergangenen Woche.
Bei der Auswertung mehrerer Hacking-Kampagnen stellten Forscher von Proofpoint nun fest, dass sich Angreifer bereits an die Änderung angepasst haben. „Die auffälligste Veränderung bei den Kampagnendaten ist das Auftauchen von LNK-Dateien; mindestens zehn nachgewiesene Bedrohungsakteure haben seit Februar 2022 begonnen, LNK-Dateien zu verwenden. Die Zahl der Kampagnen, die LNK-Dateien enthalten, ist seit Oktober 2021 um 1675 Prozent gestiegen“, erklärten die Forscher.
Die Daten zeigen auch, dass E-Mail-Dateianhänge mit schädlichen Markos im Zeitraum zwischen Oktober 2021 und Juni 2022 um 66 Prozent zurückgingen. Allerdings habe die Nutzung von LNK-Dateien auch schon vor Februar zugenommen, da Microsoft auch schon in den vergangenen Jahren Maßnahmen gegen den Missbrauch von Office-Makros eingeleitet habe.
Die von Microsoft nun ab Werk aktivierte Sperre für VBA-Makros bedeutet allerdings nur, dass Administratoren Domänen nicht mehr für nicht vertrauenswürdige Markos konfigurieren müssen. Außerdem wird es für Nutzer schwieriger, Makros wieder zu aktivieren – was die Anforderungen an Social Engineering und andere Tricks von Cyberkriminellen erhöht.
Erste Beschränkungen für die Ausführung von Makros hatte Microsoft bereits 2016 eingeführt. Zu dem Zeitpunkt basierten laut Microsoft 98 Prozent der Bedrohungen für Office-Anwendungen auf Makros. 2018 ermöglichte das Unternehmen den Anbietern von Sicherheitslösungen, in Office-Dateien nach schädlichen Makros zu suchen. Seit März 2021 steht diese Funktion auch für XLM-basierte Makros zur Verfügung. Zusätzlich werden XLM-Makros in Excel seit Januar diesen Jahres ab Werk deaktiviert.
„XLM ist zwar rudimentärer als VBA, aber leistungsfähig genug, um die Interoperabilität mit dem Betriebssystem zu gewährleisten, und viele Unternehmen und Benutzer nutzen seine Funktionen weiterhin für legitime Zwecke. Cyberkriminelle wissen das, und sie missbrauchen XLM-Makros immer häufiger, um Win32-APIs aufzurufen und Shell-Befehle auszuführen“, teilte Microsoft im März 2021 mit.