Schadsoftware-Infektion via Office-DokumenteAnalyse eines Makro-freien Malware-Angriffs
Ein Gastbeitrag von
Paul Apostolescu
6 min Lesedauer
Im Jahr 2022 hat Microsoft damit begonnen, VBA-Makros für Microsoft Office standardmäßig zu deaktivieren. Ziel war es zu verhindern, dass Angreifer Makros nutzen, um eine Malware-Payload zu platzieren. Aber wie so oft, ist es Angreifern gelungen, sich rasch an die Veränderungen anzupassen und neue Wege, sprich Angriffsvektoren zu finden.
Cyberkriminelle finden immer wieder neue Wege, um Malware auf die Systeme ihrer Opfer zu laden. Selbst bei deaktivierten Office-Makros gibt es inzwischen Hintertüren für Ransomware und Remote Access Trojaner.
(Bild: Alexander Limbach - stock.adobe.com)
Im ersten Quartal 2023 konnten die Sicherheitsforscher der Vipre Security Group einen abrupten Anstieg von Microsoft OneNote-Dateien beobachten, die als Angriffsvektor genutzt wurden – geeignet verschiedene Malware-Familien wie AsyncRAT, RedLine, Qakbot usw. zu verbreiten. Parallel dazu wurde verstärkt sogenanntes HTML Smuggling genutzt, um Schadsoftware unterzubringen. Diesmal stießen die Forscher noch auf eine andere Art der Verbreitung, bei der sich Angreifer die Schwachstelle CVE-2022-30190 zunutze machen konnten.
Die SchwachstelleCVE-2022-30190, auch unter dem Namen Follina bekannt, wurde im Jahr 2022 entdeckt. Sie nutzt einen legitimen Microsoft-Dienst, Microsoft Support Diagnostic Tool (MSDT), der auf anfälligen Systemen eine Remotecodeausführung ermöglicht. Die Schwachstelle ist nicht neu, wird aber weiterhin ausgenutzt. Dabei kann ein Angreifer auf eine externe Ressource verweisen, die anschließend eine bösartige HTML-Seite aufruft. Diese Seite nutzt den MSDT-URI-Protokoll-Handler, um beliebigen Code oder Befehle auszuführen, z. B. PowerShell. Die Datei msdt.exe wird als untergeordneter Prozess gestartet, sobald das HTML-Dokument in WinWord referenziert wird.
Das Besondere daran ist, dass man kein Microsoft-Dokumentenmakro benötigt, um die Malware zu verteilen. Der Angreifer muss das Opfer nur dazu bringen, das speziell gestaltete Microsoft-Dokument zu öffnen, um die Schwachstelle ausnutzen zu können. Der Angriff lässt sich zudem unabhängig davon ausführen, ob die Datei schreibgeschützt oder im Protection Mode ist – und es ist bei allen Microsoft Office-Versionen möglich.
Erst kürzlich stieß Vipre Labs auf eine Malspam-E-Mail-Kampagne mit einem docx-Dateianhang. Beim Öffnen der Datei erhält das Opfer die Meldung „This document contains a link that may refer to another file. Do you want to update this document with the data from the link files? “ („Dieses Dokument enthält einen Link, der auf eine andere Datei verweisen kann. Möchten Sie dieses Dokument mit den Daten aus den Verknüpfungsdateien aktualisieren?“). Die Datei enthält auch eine willkürlich erstellte ID und Karteninformationen.
Das Opfer könnte fälschlich davon ausgehen, dass es sich um eine normale Microsoft-Dokument-Datei handelt. Das aber ist nicht der Fall, denn im Hintergrund laufen nun bösartige Aktivitäten ab. Eines der Beispiele ist eine verdächtige TCP-Verbindung zu 45[.]76[.]53[.]253, die verwendet wird, um bösartige Dateien zu hosten.
Für diese Art von Angriff hat Vipre Labs die im Word-Dokument gespeicherte Datei „document.xml.rel“ untersucht. Der Angreifer verändert diese Datei, und sie enthält zudem eine bösartige externe URL-Ressource, die aufgerufen wird, sobald das Opfer das Dokument anklickt. In „document.xml.rels“ steckt ein Relationship-Tag vom Typ „oleObject, targetMode external“, das auf eine verdächtige URL verweist. Am Ende der URL findet sich ein „!“-Zeichen, das eine wichtige Rolle beim Auslösen der HTML-Payload spielt.
Der gefundene referenzierte externe Ressourcenlink hxxp://45[.]76[.]53[.]253/24[.]html enthält ein Javascript, das MSDT und Invoke-Expression verwendet, um ein PowerShell-Skript auszuführen, das mit base64 kodiert wurde:
Dieses Skript lädt eine auf „hxxp://65[.]21[.]76[.]157/0524×8612[.]exe“ gehostete, ausführbare Datei mit dem Namen „wstmp.exe“ in das Verzeichnis %temp% herunter. Die heruntergeladene Payload wird dann mit Hilfe von „pcwut.dll“ und ihrer Funktion LaunchApplication ausgeführt. Das PowerShell-Skript beendet auch den untergeordneten Prozess msdt.exe, der zum Aufrufen der bösartigen externen Ressource diente. Das Opfer bemerkt die Ausführung des PowerShell-Skripts nicht, da sie aufgrund des Arguments „windowstyle hidden“ im Hintergrund abläuft.
Analyse der bösartigen Datei „wstmp.exe“
Die Sicherheitsforscher der Vipre Labs haben herausgefunden, dass die endgültige Payload für diese Kampagne mit der XWorm-Malware in Verbindung steht. XWorm ist eine ausgefeilte Art von Malware und wurde zusammen mit anderen bösartigen Tools im Dark Web verkauft. Diese Malware wurde in.NET kompiliert und ist ein Beispiel für einen Remote Access-Trojaner. Das analysierte Beispiel hat sich anhand der Dateiinformationen als eine Datei ausgegeben, die mit dem Antivirusprogramm „AVG“ in Verbindung steht. Die für die Ausführung zu verwendenden Zeichenfolgen sind verschlüsselt und werden mit dem Rijndael-Algorithmus entschlüsselt.
Verschlüsselte Daten
Entschlüsselter Wert
Verwendung
qnHEPIgMHs/dPMCMgzBbKj+Q1iV2TYINOOe1LpIrICc=
port3000newspm[.]duckdns[.]org
C2-Server
prm15cJXncKmjac47aHAmA==
3000
Port
A2vXrjTo3SRo0CuOifuHJw==
123456789
Schlüssel
Otu6jLKlPOiVYjEK+SKmkQ==
Xwormmm
SPL
GxATa6g51MsEXZHXcfH+uA==
USB.exe
USBNM
Sobald die Malware mit dem C2-Server des Angreifers verbunden ist, verfügt sie über folgende Eigenschaften und Fähigkeiten:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ransomware-ähnliches Verhalten (Verschlüsselung und Entschlüsselung von Dateien)
Stehlen vertraulicher Daten des Opfers, z. B. Passwörter
Ausspionieren des Opfer-Rechners (Keylogging, Webcam- und Mikrofonüberwachung)
Durchführen eines Denial-of-Service-Angriffs (DDoS)
Herunterfahren oder Neustart des Computers
Versteckte virtuelle Netzwerkberechnungen
Versteckte Remote-Desktop-Protokollierung (RDP)
Sich hartnäckig festsetzen
Wie kann man verhindern, Opfer solcher Angriffe zu werden?
Die E-Mail-Adresse des Absenders immer überprüfen
Den gesamten Inhalt der E-Mail analysieren
Nach Rechtschreib- oder Grammatikfehlern suchen
Keine verdächtigen oder unerwartet erhaltenen Links und Dateien anklicken
Das Antivirusprogramm kontinuierlich aktualisieren