Seit wann mögen Eichhörnchen Waffeln? Seltsamerweise ist eine Malware-Bedrohung namens SquirrelWaffle an den Ufern der Cybersicherheit aufgetaucht.

Diese Malware wird im Allgemeinen über Spam-E-Mail-Kampagnen verbreitet und dringt in Unternehmensnetzwerke ein, indem sie bösartige Programme in kompromittierte Systeme ablegt.

Lassen Sie uns lernen, wie sich diese Malware verbreitet und welche Angriffsvektoren sie hat. Wir werden auch fünf Tipps ansprechen, die Ihnen helfen können, sich vor Malware-Angriffen zu schützen.

Wie verbreitet sich die SquirelWaffel?

Die als Dropper-Malware bekannte Entwickler von SquirrelWaffle haben zusätzliche Anstrengungen unternommen, um sie versteckt und schwer zu analysieren.

Die SquirrelWaffle verbreitet sich hauptsächlich über Anhänge von Microsoft Office-Dokumenten in Spam-E-Mails. Zum Zeitpunkt des Schreibens im November 2021 wurden zwei Varianten – ein Microsoft Word-Dokument und eine Microsoft Excel-Tabelle – als Lieferquelle für diese Malware entdeckt.

Der Infektionsvektor beginnt, wenn die Opfer eine ZIP-Datei öffnen, die die bösartigen Office-Dokumente enthält. Die VBA-Makros in dieser Datei laden die SquirrelWaffle-DLL herunter, die dann die Verteilung eines anderen Bedrohungsvektors namens Cobalt Strike hervorbringt.

Es wird auch beobachtet, dass die Angreifer die DocuSign-Signaturplattform als Köder verwenden könnten, um die Empfänger dazu zu bringen, Makros in ihrer Microsoft Office-Suite zu aktivieren.

Wie nutzt SquirrelWaffle Cobalt Strike aus?

Cobalt Strike ist ein legitimes Penetrationstest-Tool, das von White-Hat-Hacker und Gruppen von Sicherheitsteams, um die Infrastruktur eines Unternehmens zu testen und Sicherheitslücken und Schwachstellen zu entdecken.

Leider haben sich Hacker an Cobalt Strike angepasst und damit begonnen, das Tool auszunutzen, indem sie es als Nutzlast der zweiten Stufe für viele Arten von Malware verwenden.

Und die SquirrelWaffle-Malware nutzt Cobalt Strike auf ähnliche Weise aus. Durch die Bereitstellung von Malware-verstärktem Cobalt-Strike-Framework nach der Infektion erledigt die SquirrelWaffle Exploit-Aufgaben wie den dauerhaften Fernzugriff auf kompromittierte Geräte.

5 Tipps, um vor Malware-Angriffen geschützt zu bleiben

Im Folgenden finden Sie fünf Tipps, die Ihnen helfen, vor SquirrelWaffle und anderen potenziellen Malware-Angriffen geschützt zu bleiben:

1. Seien Sie vorsichtig bei Anhängen

Die wichtigste Verteidigung gegen jede Art von Malware ist die Vorsicht beim Öffnen verdächtig aussehender Anhänge.

Am besten gezielte Malware, wie z Phishing-Angriffe, täuschen – und es kann viel technisches Know-how erfordern, sie zu identifizieren. Ein Phishing-Angriff verleitet Menschen dazu, einen Link oder eine E-Mail zu öffnen, die scheinbar aus einer legitimen Quelle stammt. Nach dem Öffnen führt der Link das Opfer möglicherweise zu einer gefälschten Website, fordert sie auf, ihre persönlichen Zugangsdaten einzugeben, oder führt sie zu einer Website, die ihr Gerät direkt mit Malware infiziert.

Treffen Sie daher Vorsichtsmaßnahmen beim Öffnen von Anhängen und klicken Sie nicht darauf – es sei denn, Sie sind sich über die Herkunft vollständig sicher.

2. Antivirensoftware installieren

Investieren in robuste Antivirensoftware und Endpunktsicherheit ist bei der Abwehr von Malware-Angriffen von entscheidender Bedeutung. Bestimmte Antivirenlösungen können bösartige Malware erkennen und verhindern, dass sie heruntergeladen wird.

Diese Tools können auch die Möglichkeit bieten, kompromittierte Geräte anzuzeigen und sogar Warnmeldungen zu senden, wenn ein Benutzer über eine riskante Website stolpert. Die meisten Antivirenprogramme bieten heutzutage auch automatische Updates an, um einen verbesserten Schutz vor neu erstellten Viren zu bieten.

3. Achten Sie auf Anzeichen von Kompromissen

Manchmal ist Antivirensoftware nicht dafür ausgestattet, Malware zu erkennen, oder die Malware könnte neu und täuschend sein, wie es bei der SquirrelWaffle der Fall ist.

Wenn Sie sich in dieser Situation befinden, ist es am besten, nach Indikatoren für Kompromisse (IoC) Ausschau zu halten.

IoC sind Hinweise, die Ihnen sagen, dass Ihr Gerät mit Malware infiziert ist. Sie können beispielsweise ein unberechenbares Verhalten wie geografische Abweichungen auf Ihren Geräten, eine Zunahme der Datenbanklesevorgänge oder eine höhere Rate von Authentifizierungsversuchen in Ihrem Netzwerk usw. feststellen.

Verwandt: Was bedeuten Kompromissindikatoren? Die besten Tools, um sie zu überwachen

4. Aktualisieren Sie Ihre Software regelmäßig

Software-Updates werden veröffentlicht, um Sicherheitsbedenken auszuräumen, Software-Bugs zu beheben, Schwachstellen aus älteren zu entfernen und veraltete Systeme, verbessern die Betriebsfunktionalität der Hardware und bieten Unterstützung für neuere Gerätemodelle.

Daher sollten Sie neben der Installation von Antivirensoftware auch regelmäßig Ihre Software aktualisieren. Dadurch wird verhindert, dass Hacker Zugriff auf Ihren Computer erhalten und ihn mit Malware infizieren.

5. Seien Sie vorsichtig bei kostenlosen Apps und unbekannten Quellen

Kaufen und laden Sie Apps immer von vertrauenswürdigen Quellen herunter, da dies die Wahrscheinlichkeit von Malware-Infektionen verringert. Namhafte Marken ergreifen zusätzliche Maßnahmen, um sicherzustellen, dass sie keine mit Malware infizierten Apps verbreiten, da sie ihren Namen nicht aufs Spiel setzen wollen.

Außerdem sind kostenpflichtige Versionen von Apps im Allgemeinen sicherer als ihre kostenlosen Gegenstücke.

Verwandt: Warum Sie für mobile Apps bezahlen sollten

Notiz: Bestätigen Sie die Authentizität einer Quelle, indem Sie den vollständigen Namen, die Liste der veröffentlichten Apps und die Kontaktdaten in der App-Beschreibung im Google Play- oder Apple App Store überprüfen.

Einfache Möglichkeiten, die EichhörnchenWaffel zu schlagen

Office-Dokumente werden aufgrund ihrer weit verbreiteten Verwendung häufig von Bedrohungsakteuren verwendet, um Malware zu verbreiten. Um sich vor SquirrelWaffle zu schützen, müssen Sie unbedingt nach allen Microsoft Office-Dokumenten Ausschau halten, die Sie als Anhänge erhalten. Es ist auch eine gute Idee, Ihre Makros in Office deaktiviert zu lassen, da sich diese Malware über bösartige VBA-Makros in den heruntergeladenen Dateien verbreitet.

Wenn Sie bestimmte Anhänge wirklich öffnen müssen, seien Sie schlau. Anstatt beispielsweise Anhänge in Gmail herunterzuladen, öffnen Sie sie in Google Drive, um Ihren Computer vor potenzieller Malware zu schützen.

6 Gründe, warum Sie ein Chromebook einem Windows-Laptop vorziehen sollten

Finden Sie die verschiedenen Gründe heraus, warum Chromebooks die intelligentere Wahl gegenüber einem herkömmlichen Windows-Laptop sind. Hat Chrome OS übernommen?

Weiter lesen

TeilenTweetEmail
Verwandte Themen
  • Sicherheit
  • Malware
  • Anti-Malware
  • Sicherheitstipps
  • Sicherheit
Über den Autor
Kinza Yasar (66 veröffentlichte Artikel)

Kinza ist Technologiejournalistin mit einem Abschluss in Computernetzwerken und zahlreichen IT-Zertifizierungen. Sie arbeitete in der Telekommunikationsbranche, bevor sie sich in die technische Redaktion wagte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen hilft sie gerne Menschen dabei, Technologie zu verstehen und zu schätzen.

Mehr von Kinza Yasar

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren