Staatstrojaner nutzte Zero-Day-Lücke in Word gegen russische Ziele

14. April 2017, 12:06
6 Postings

Finfisher-Spionagesoftware mit entsprechender Angriffsfunktion aufgespürt – Offenbar seit Monaten im Einsatz

Als vor einigen Tagen eine schwerwiegende Lücke in Microsoft Word bekannt wurde, sorgte dies für einige Aufregung. Immerhin kann ein Angreifer darüber Schadsoftware einschmuggeln und zur Ausführung bringen. Besonders problematisch machte die ganze Angelegenheit, dass dieser Bug zum Zeitpunkt der Entdeckung bereits aktiv von Angreifern genutzt wurde.

Zero Day

Wie sich nun zeigt, wurde der Word-"Zero Day" aber nicht nur von gewöhnlichen Kriminellen zum Einsatz gebracht, auch staatliche Hacker scheinen sich dieser Lücke bedient zu haben. Sicherheitsforscher haben Hinweise gefunden, dass eben dieser Word-Bug bereits seit geraumer Zeit für gezielte Angriffe genutzt wurde, berichtet Motherboard.

Finfisher

Als Vehikel soll der Staatstrojaner Finfisher der notorischen Gamma Group zum Einsatz gekommen sein. Das Ziel sollen nicht näher genannten Personen in Russland gewesen sein, über die Urheber ist nichts bekannt. Ebenfalls nicht klar bestimmen lässt sich, wie lange die Lücke schon von staatlichen Hackern genutzt wurde. Das erste Sample von Finfisher mit dem betreffenden Zero-Day scheint jedenfalls bereits im Jänner bei dem Online-Malware-Scanner Virustotal hochgeladen worden zu sein.

Social Engineering

Der Ablauf eine solchen Angriffs folgt dabei immer einem sehr ähnlichen Schema: In diesem Fall wurde den Zielpersonen ein Mail von einem russischen Ministerium vorgetäuscht, um sie zum Öffnen des angehängten Word-Attachments zu bringen.

Update

Microsoft hat die betreffende Lücke bereits vor einigen Tagen bereinigt. Insofern empfiehlt sich allen Office-Usern hier umgehend eine Aktualisierung durchzuführen. (red, 14.4.2017)

  • Nicht jeder Trojaner ist so einfach zu erkennen.
    foto: apa/afp/jack guez

    Nicht jeder Trojaner ist so einfach zu erkennen.

Share if you care.