Das Aus für Makros macht Cyberkriminelle kreativ

Breaking News:
Embedded Softwareentwicklung: Besonderheiten und Herausforderungen
Backorder und Catchen von Domains: Die Strategie zur Wunschdomain
World’s first full integration of IEC 61850 into plant engineering with Engineering Base
Weltweit erste Vollintegration der IEC 61850 ins Anlagen-Engineering mit Engineering Base
Kathmandu Nepal
Samstag, März 15, 2025
Diese Verwerfungen sind größtenteils darauf zurückzuführen, dass Microsoft Makros nun standardmäßig blockiert. Alle Akteure in der cyberkriminellen Nahrungskette – vom kleinen, unbedarften Hacker bis hin zu den erfahrensten Cyberkriminellen, die große Ransomware-Angriffe durchführen – sind daher gezwungen, ihre Arbeitsweise anzupassen.
Die Security-Forscher von Proofpoint konnten wertvolle Einblicke in das veränderte Verhalten der Cyberkriminellen gewinnen. Demnach experimentieren die Angreifer nun in großem Umfang mit veralteten Dateitypen, unerwarteten Angriffsketten und einer Vielzahl von Techniken, um ihre Malware-Payloads zu verbreiten – einschließlich Ransomware.
Dabei konnte Proofpoint folgende Beobachtungen machen:
Am Beispiel der cyberkriminellen Gruppe TA570, auch bekannt unter dem Namen „Qbot“, lässt sich gut erkennen, wie sehr die Täter nun in ihren Bemühungen variieren, Malware an ihre potenziellen Opfer auszuspielen (siehe Abbildung 1).
Ursprünglich, also vor Juni 2022, griff TA570 in seinen Kampagnen fast ausschließlich auf VBA-Makros und XL4-Makros zurück, um Malware-Payloads zu verbreiten. Hier handelte es sich in der Regel um Qbot, aber auch um IcedID. Im Juni 2022 konnten die Security-Forscher von Proofpoint erste Veränderungen beobachten. Die Gruppe wendete sich mehreren neuen Taktiken, Techniken und Verfahren (TTPs) zu, insbesondere nutzten sie erstmals HTML Smuggling.
In den folgenden Monaten griff TA570 zu immer neuen und unterschiedlichen TTPs, wobei in einem Monat bis zu sechs verschiedene und einzigartige Angriffsketten genutzt wurden und zahlreiche Dateitypen zum Einsatz kamen. Die Dateitypen umfassten unter anderem PDF, LNK, virtuelle Festplatten (VHD), ISO, OneNote, Windows Script File (WSF) und XLLs.
Die Proofpoint-Experten haben ihre Erkenntnisse rund um das Verschwinden von Makros als Angriffsvektor in einer detaillierten Untersuchung zusammengestellt. Die vollständigen Ergebnisse lassen sich hier finden.
Proofpoint
Zeppelinstr. 73
80333 München
Telefon: +49 (871) 78064258
http://www.proofpoint.com/de