Bedrohungsanalyse

    Wie sich Malware aus dem Jahr 2007 auf die E-Mail-Sicherheit im Jahr 2019 auswirkt

    Jüngste Untersuchungen von Mimecast zu Bedrohungsdaten haben gezeigt, dass die Sicherheitslücke CVE-2017-11882 in MS Office 2007 immer häufiger genutzt wird.

    by Renatta Siewert
    gettyimages-902810228.jpg

    Erstmals im Jahr 2017 veröffentlicht, NIST heißt es: "Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 und Microsoft Office 2016 ermöglichen es einem Angreifer, beliebigen Code im Kontext des aktuellen Benutzers auszuführen, indem er Objekte im Speicher nicht ordnungsgemäß behandelt, auch bekannt als 'Microsoft Office Memory Corruption Vulnerability'. Diese CVE-ID ist eindeutig von CVE-2017-11884."

    Die Daten der Bedrohungsdaten zeigen, dass diese Sicherheitslücke in allen Regionen unablässig angegriffen wird, und das ist ein deutlicher Anstieg des normalen Verhaltens.

    Jede Woche werden komplexe, dynamische Cyber-Bedrohungen und Malware aufgedeckt, mit denen die Netzwerkabwehr nur schwer Schritt halten kann. Angesichts des Wunsches finanziell - und kriminell - motivierter Akteure, an persönliche und vertrauliche Informationen zu gelangen, ist eine zunehmende Vielfalt und Menge von Angriffen über Malware unvermeidlich. Diese Bedrohungen werden im Bericht Mimecast Threat Intelligence behandelt, der im November veröffentlicht wird.

    Während viele Cyber-Bedrohungen fortschrittlich und vielschichtig sind, nutzen andere jedoch veraltete Schwachstellen aus.

    Die Forscher stellten im Juli in Deutschland einen breit angelegten Malware-Angriff auf den Chemie- und Pharmasektor Regierungssektor fest; von den 4.574 Entdeckungen am 18. Juli waren 73 Prozent Trojaner mit unterschiedlichem Grad an Verschleierung, und viele versuchten, diese spezielle Schwachstelle auszunutzen. In Jersey wurde am 10. Juli der Bankensektor in größerem Umfang als an jedem anderen Tag angegriffen, und auch hier versuchten die Angreifer, dieselbe Schwachstelle auszunutzen. Auch der australische Bildungssektor war vom 18. bis 19. Juli von dieser Schwachstelle betroffen.

    "Diese Sicherheitslücke in MS Office 2007 wurde bei jedem dieser Angriffe in Australien, Deutschland und Jersey ausgenutzt, was darauf hindeutet, dass ein erneuter Fokus auf Angriffe auf Windows-Rechner mit bösartigen Rechnungen und Lieferscheinen liegt", so Carl Wearn, Leiter der Abteilung E-Crime und Cyber Investigation bei Mimecast.

    Gleichzeitig ist es nach Ansicht der Forscher wichtig, einen Schritt zurückzutreten, um die geschäftlichen Auswirkungen dieser Malware-Exploits zu verstehen: Deutschland ist der größte Pharmamarkt in Europa und der viertgrößte der Welt, laut Germany Trade and Invest . Der Bankensektor ist für die Wirtschaft Jerseys von zentraler Bedeutung und übertrifft bei weitem alle anderen Wirtschaftszweige.

    Wearn wies auch darauf hin, dass der australische Bildungssektor ein Hauptziel sei. Er glaubt, dass die Daten darauf hindeuten, dass der Bildungssektor besonders anfällig ist, da dort Geräte in individuellem Besitz verwendet werden, die auf kollaborative Netzwerke zurückgreifen, was das Potenzial für den Abfluss von Forschungsdaten oder geistigem Eigentum birgt oder sogar die nationale Sicherheit beeinträchtigen kann, wenn Angreifer Zugang zu hochsensiblen Forschungsergebnissen erhalten.

    Diese Sektoren werden mit ziemlicher Sicherheit ein attraktives Ziel für Kriminelle bleiben, die Malware einsetzen, um sich einen finanziellen, strategischen oder Wettbewerbsvorteil zu verschaffen.

    Diese Schwachstelle verdeutlicht die erheblichen Gefahren, die von der Verwendung älterer, nicht gepatchter Software in einem Unternehmen ausgehen. In diesem Fall ZDNet berichtet, dass Patches seit 2017 verfügbar sind. Die Forscher halten es jedoch für wahrscheinlich, dass eine beträchtliche Anzahl von Rechnern ungepatcht und anfällig bleibt, da diese Schwachstelle immer noch angegriffen wird.

    Laut Wearn können diese bösartigen Aktivitäten im Rahmen von schnell eskalierenden Kampagnen an einem einzigen Tag auftreten, aber auch durch weitaus entschlossenere und hartnäckigere Angriffe, die sich über mehrere Tage oder sogar eine Woche hinziehen.

    Langfristig stellen Schwachstellen in Software, die nicht mehr vom Hersteller unterstützt wird, aufgrund der Kosten für die Aktualisierung von Infrastruktur, Software und Lizenzen wahrscheinlich ein zusätzliches, dauerhaftes Problem dar. Bedrohungsakteuren ist es egal, was sie verwenden oder ausnutzen müssen, um sich Zugang zu gesicherten Systemen zu verschaffen oder diese zu kompromittieren, und sie sind dafür bekannt, dass sie jedes verfügbare Mittel über Malware oder einen Exploit nutzen, um dies zu erreichen.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang