Wieder stehen Microsoft Programme im Fokus von Cyberkriminellen. So haben Cybersecurity-Experten zwei neue, bis dato unbekannte Schadprogramme entdeckt, die über Microsoft Office und Outlook agieren. Verantwortlich gemacht wird nach aktuellem Kenntnisstand die Hacker-Gruppe Gamaredon, die seit mindestens 2013 aktiv ist und der unter anderem eine Reihe von Angriffen gegen ukrainische Institutionen zugeschrieben wird.

Beide Tools wurden Analysen zu Folge bereits für Malware-Kampagnen eingesetzt. Dabei agiert das eine Schadprogramm über Microsoft Outlook und erlaubt dem Angreifer das E-Mail-Konto des Opfers zu missbrauchen, um Spearphishing-E-Mails an Kontakte im Adressbuch zu senden und sich so weiter zu verbreiten. Über das zweite Tool können bösartige Makros und Verweise auf abgelegte Vorlagen in Office-Dokumenten auf dem angegriffenen System eingefügt werden. Wenn also innerhalb der attackierten Organisation entsprechende Dateien ausgetauscht werden, kann sich die Malware schnell im Netzwerk vervielfachen. Beide Werkzeuge helfen den Cyberkriminellen, sich in bereits befallenen Netzwerken schneller zu verbreiten, um dann über weiterer Schadsoftware sensible Daten auf den infizierten Systemen zu sammeln.

Schützen Sie Ihr Netzwerk effektiv

Um sicherzugehen, dass Ihr Netzwerk nicht der Hacker-Gruppe Gamaredon zum Opfer fällt, ist es ratsam, alle Prozesse auf allen Endpoints zu überwachen und darüber hinaus mittels forensischer Analyse auch kleinste Anomalien aufzuspüren. So aufwendig es klingen mag, so einfach ist es: Die Kombination aus unserer umfassenden IT-Security-Lösung „Adaptive Defense 360“ mit dem vollintegrierbaren Zusatzmodul „Advanced Reporting Tool“ (ART) schafft einen bestmöglichen Schutz bei maximaler Transparenz und vielfältiger Analyse- sowie Auswertungsmöglichkeit.

Während AD360 eine Echtzeitüberwachung und Klassifizierung aller Prozesse von allen Endpoints bietet, ermöglicht das ART-Modul einen automatisierten Abgleich aller gewonnenen Prozessdaten. IT-Administratoren stehen damit auf Knopfdruck ausführliche Sicherheitsinformationen zum Abruf bereit. So können Angriffe und ungewöhnliche Verhaltensmuster festgestellt sowie ein interner Missbrauch der Firmennetzwerke und -systeme leicht erkannt werden.